Medidas

¿Tus datos confidenciales son seguros?

No es exagerado: cualquier empresa puede ser víctima de un delito cibernético. Los informes de ciberataques provienen de organizaciones gubernamentales, instituciones educativas y de salud, bancos, bufetes de abogados, organizaciones sin fines de lucro y muchas otras organizaciones.

Hackers, amenazas internas, ransomware y otros peligros están ahí fuera.

Las empresas inteligentes están invirtiendo más en ciberseguridad para eliminar riesgos y mantener seguros sus datos confidenciales, y esto ya ha traído los primeros resultados.

La pregunta, entonces, es la siguiente: ¿Qué puedo hacer como propietario de un negocio para proteger mis datos en 2020?

Tanto las organizaciones gubernamentales como las empresas han comenzado a invertir más en ciberseguridad, lo que ha hecho que disminuyan las brechas de seguridad de datos.

¿No sabes por dónde comenzar mejorando tu política de ciberseguridad? Aquí te informamosle sobre las tendencias de seguridad cibernética y las últimas técnicas.

Medidas de ciberseguridad

Las empresas, independientemente de su tamaño, deben preocuparse cada vez más por su ciberseguridad. Deben aplicar una serie de medidas en sus equipos, dispositivos y redes para evitar o dar respuesta a ataques cibernéticos. Y los empleados deben también ser partícipes de esas actuaciones.

Estas son las principales medidas que las empresas deben adoptar en materia de ciberseguridad.

1. Actualización de dispositivos y equipos

Toda empresa necesita actualizar sus dispositivos móviles, aplicaciones, programas y los equipos informáticos instalando las últimas versiones disponibles en el mercado.

Es importante que no se utilicen equipos o dispositivos que no se hayan actualizado convenientemente ya que este es uno de los principales motivos de que la empresa sea víctima de un ciberataque. En la política de ciberseguridad de la empresa debe incluirse la periódica actualización de dispositivos como uno de los objetivos para mantener la seguridad informática.

2. Elaborar una política de ciberseguridad

La mejor forma de conseguir que no se produzca un ataque informático en la empresa es la prevención. Es muy importante saber detectar un ataque antes de que se produzca. Para ello la empresa debe disponer de un protocolo de seguridad en el que se incluyan los procedimientos y la normativa que debe aplicarse en el supuesto de producirse ese ciberataque y para impedir que se produzca.

Esa política de seguridad deberá ser actualizada cada cierto tiempo y se comunicará a todos los empleados. En esa información es fundamental incluir la formación de todos los miembros de la empresa en temas como la gestión de las bases de datos, el manejo de los datos personales de los clientes, la protección de datos o las actuaciones a realizar en caso de ocurrir un ataque informático.

3. Protegerse frente al malware

Una de las principales amenazas para las empresas actualmente es el malware. Descargar archivos no autorizados, envíos de emails fraudulentos, fallos en accesos a contenidos o páginas web o conectar dispositivos externos son casos de infecciones frecuentes con malware.

La empresa debe instalar sistemas antimalware en todos los equipos informáticos y móviles que accedan a información empresarial y tenerlos actualizados.

Los mejores programas antimalware son aquellos que proporcionan soluciones rápidas, ofrecen un análisis de las amenazas en tiempo real y permiten una constante actualización. Además, la empresa debe promover una cultura de ciberseguridad incluyendo la utilización de los sistemas de protección frente a ciber amenazas.

4. Realizar copias de seguridad

En caso de sufrir un ciberataque es importante, además del tiempo de reacción, la integridad necesaria de la información almacenada por la empresa. Por eso es importante realizar copias de seguridad de la información esencial de la empresa.

Es recomendable elaborar protocolos para acceder a esas copias de seguridad y actualizarlos periódicamente. Igualmente debemos guardar fuera de la empresa una copia física de esa información y usar sistemas de cifrado para que no puedan acceder a ella terceros no autorizados.

5. Establecer controles de acceso

El control de acceso es una técnica de seguridad que regula quién o qué puede ver o usar recursos en un entorno informático. Es un concepto fundamental en seguridad que minimiza el riesgo para el negocio u organización.

Hay dos tipos de control de acceso: físico y lógico. El control de acceso físico limita el acceso a oficinas, edificios, habitaciones y activos físicos de TI. El control de acceso lógico limita las conexiones a redes de computadoras, archivos de sistema y datos.

Para asegurar una instalación, las empresas usan sistemas de control de acceso electrónico que se basan en credenciales de usuario, lectores de tarjetas de acceso, auditorías e informes para rastrear el acceso de los empleados a ubicaciones comerciales restringidas y áreas de propiedad, como los centros de datos. Algunos de estos sistemas incorporan paneles de control de acceso para restringir la entrada a habitaciones y edificios, así como alarmas y capacidades de bloqueo para evitar el acceso no autorizado u operaciones.

6. Proteger la red corporativa

La empresa también debe disponer de unos sistemas adecuados para proteger su red corporativa y de las aplicaciones, dispositivos y sistemas de almacenamiento que pueden conectarse remotamente a esa red.

Para ello se realizará una correcta gestión de los niveles de acceso y permisos de los trabajadores y responsables. También se aplicarán las medidas de seguridad necesarias para proteger los puntos de acceso a Internet, restringiendo el acceso a páginas web consideradas sospechosas de introducir malware en los sistemas.

7. Proteger la red inalámbrica (WIFI)

El uso de dispositivos móviles en el trabajo y la deslocalización que esto conlleva hace necesario incrementar las medidas de vigilancia de las redes inalámbricas a las que estos se conectan. Por ello, la empresa debe aplicar protocolos para proteger las conexiones y servicios de Redes Virtuales Privadas (VPN).

8. Proteger los dispositivos móviles

La manera de trabajar se ha modificado con las nuevas tecnologías. En las empresas cada vez es más común el uso de dispositivos móviles para realizar las funciones y procesos necesarios. La deslocalización de estos dispositivos, además de producir importantes ventajas para la empresa, le ocasiona mayores riesgos en materia de ciberseguridad.

Por eso la empresa debe:

  • proteger y actualizar esos dispositivos periódicamente,
  • establecer protocolos para casos de robo o pérdida,
  • restringir el acceso a datos sensibles de la empresa e
  • implantar servicios de navegación VPN para evitar conexiones en redes públicas no autorizadas.

9. Gestionar los soportes de almacenamiento

Dentro de los soportes de almacenamiento se incluyen las memorias y discos duros externos, servidores, sistemas de almacenamiento en la nube o locales.

Para todos esos soportes es necesario indicar los permisos de acceso, agrupar los protocolos de almacenamiento y los servicios, aplicaciones y productos unidos a ellos. Deben compatibilizarse entre sí todos estos elementos y con los dispositivos y equipos de la empresa y de los trabajadores.

10. Registrar y analizar la actividad

Deben revisarse periódicamente los datos para verificar el cumplimiento de los protocolos de seguridad y descubrir posibles amenazas para los equipos o la red empresarial.

Registrar la actividad y gestionar la información afectada por ella es fundamental para prepararse para un ataque informático o para las amenazas en los ficheros o copias de seguridad con información esencial para la empresa.

Otras medidas

Además de las anteriores, es importante que las empresas tengan en cuenta las siguientes medidas de ciberseguridad.

Tener en cuenta la seguridad biométrica

La biometría garantiza una autenticación rápida, una gestión de acceso segura y una supervisión precisa de los empleados.

Verificar las identidades de los usuarios antes de proporcionar acceso a activos valiosos es vital para las empresas. El reconocimiento de voz, los escaneos de huellas digitales, la biometría de la palma de la mano, el reconocimiento facial, la biometría del comportamiento y el análisis de la marcha son opciones perfectas para identificar si los usuarios son o no quienes dicen ser.

El uso de la biometría proporciona una autenticación más segura que las contraseñas y la verificación por SMS. Es por eso que la biometría ya se ha convertido en una parte esencial de la autenticación multifactor.

Sin embargo, la autenticación no es el único uso para la biometría. Los oficiales de seguridad se benefician de una amplia gama de herramientas biométricas que les permiten detectar cuentas privilegiadas comprometidas en tiempo real.

La biometría conductual analiza la forma en que los usuarios interactúan con los dispositivos de entrada. Si se detecta un comportamiento anormal, una herramienta envía una advertencia a los oficiales de seguridad para que puedan reaccionar de inmediato.

Aquí hay varios tipos de biometría de comportamiento que pueden ser empleados por los sistemas de análisis de comportamiento de usuarios y entidades:

  • Dinámica de pulsación de teclas : considera la velocidad de escritura y la tendencia a cometer errores típicos en ciertas palabras para crear perfiles de comportamiento del usuario
  • Dinámica del ratón: rastrea el tiempo entre clics y la velocidad, el ritmo y el estilo del movimiento del cursor
  • Biometría del movimiento ocular : utiliza dispositivos de seguimiento de ojos y miradas para grabar videos de movimiento ocular y detectar patrones únicos.

Emplear un enfoque de seguridad basado en el riesgo

El cumplimiento normativo no puede proteger sus datos.

Cada industria tiene sus propios riesgos específicos y ocultos , por lo que centrarse en el cumplimiento y cumplir con todas las regulaciones estándar no es suficiente para proteger sus datos confidenciales.

Presta atención a los riesgos que enfrenta tu empresa y cómo afectan el resultado final. La mejor herramienta aquí es una evaluación exhaustiva del riesgo.

La evaluación de riesgos adecuada te permite evitar muchas cosas desagradables, como multas por incumplimiento de las regulaciones, costes de remediación por posibles fugas e infracciones, y las pérdidas por procesos inexistentes o ineficientes.

Identifica los puntos débiles en su ciberseguridad y realiza los ajustes correspondientes. Además, estate atento a las nuevas técnicas de piratería utilizando bases de datos y marcos.

Una evaluación exhaustiva del riesgo te ayudará a priorizar tus medidas de seguridad y hacer que tu estrategia sirva a los resultados corporativos de la mejor manera posible.

Administrar la seguridad de IoT

El próximo año continúa la tendencia desde 2018: los dispositivos IoT siguen ganando popularidad.

Se prevé que el mercado de Internet de las cosas crecerá a alrededor de 520 mil millones de dólares en 2021. Sin embargo, no importa cuánto deseamos ver nuevas tecnologías, la seguridad siempre es lo primero.

Lo más desafiante de los dispositivos IoT es su acceso a información confidencial.

Cámaras de seguridad, timbres, cerraduras inteligentes, sistemas de calefacción, equipos de oficina: todas estas pequeñas partes de su red comercial son puntos de acceso potenciales.

Una impresora comprometida , por ejemplo, puede permitir que actores malintencionados vean todos los documentos que se imprimen o escanean.

Estas son algunas de las mejores prácticas de seguridad de redes corporativas:

  • Realiza pruebas de penetración para comprender los riesgos reales y planifica tu estrategia de seguridad en consecuencia.
  • Establece cifrado para los datos en reposo y en tránsito (cifrado de extremo a extremo).
  • Asegura la autenticación adecuada para permitir solo conexiones confiables a puntos finales.
  • No utilices credenciales predeterminadas codificadas: las contraseñas de uso común son fáciles de encontrar en Internet.
  • Compra un enrutador seguro y actualizado y habilita el firewall.
  • Desarrolla un marco de seguridad escalable para admitir todas las implementaciones de IoT.
  • Considera implementar soluciones de seguridad de punto final.

Utiliza la autenticación multifactor

La autenticación multifactor (MFA) es una solución imprescindible para estrategias de seguridad avanzadas.

Aunque es una implementación básica, MFA todavía pertenece a las mejores prácticas de ciberseguridad.

La autenticación multifactor ayuda a proteger los datos confidenciales al agregar una capa adicional de seguridad, dejando a los actores maliciosos con casi ninguna posibilidad de iniciar sesión como si fueran usted.

Incluso si un actor malicioso tuviera tu contraseña, aún necesitaría su segundo y quizás tercer «factor» de autenticación, como un token de seguridad, tu teléfono móvil, tu huella digital o tu voz.

Como beneficio adicional, MFA también te permite distinguir claramente entre los usuarios de cuentas compartidas, mejorando su control de acceso.

Maneja las contraseñas de forma segura

Siempre vale la pena mencionar la importancia de contraseñas bien pensadas y el manejo seguro de contraseñas.

La administración de contraseñas es una parte clave de la seguridad corporativa, especialmente cuando se trata de la administración de acceso privilegiado. Las cuentas privilegiadas son muy valiosas para los ciberdelincuentes que intentan obtener acceso a sus datos confidenciales y a la información comercial más valiosa.

La mejor manera de garantizar la seguridad adecuada es utilizar herramientas especializadas, como bóvedas de contraseñas y soluciones PAM. De esta manera, puede evitar que usuarios no autorizados accedan a cuentas privilegiadas y simplificar la administración de contraseñas para los empleados al mismo tiempo.

Estos son los principales consejos que debe tener en cuenta al crear requisitos de contraseña para sus empleados:

  • Usa una contraseña para una cuenta.
  • Usa frases memorables en lugar de cadenas cortas de caracteres aleatorios.
  • Utiliza sistemas nemotécnicos u otras tácticas individuales para recordar contraseñas largas.
  • No compartir credenciales entre sí en ningún caso.
  • Solicita a los empleados que cambien las contraseñas después de un período de tiempo establecido.

Usa el principio de privilegio mínimo

Cuidado: Tener demasiados usuarios privilegiados accediendo a tus datos es extremadamente peligroso.

Otorgar a los nuevos empleados todos los privilegios de forma predeterminada les permite acceder a datos confidenciales incluso si no necesariamente lo necesitan. Tal enfoque aumenta el riesgo de amenazas internas y permite a los piratas informáticos obtener acceso a datos confidenciales tan pronto como cualquiera de las cuentas de sus empleados se ve comprometida.

Una solución mucho mejor es utilizar el principio de menor privilegio.

En otras palabras, asigna a cada cuenta nueva la menor cantidad de privilegios posibles y aumenta los privilegios si es necesario. Y cuando ya no se necesita acceso a datos confidenciales, todos los privilegios correspondientes deben ser revocados de inmediato.

La administración constante de privilegios puede ser difícil y llevar mucho tiempo, especialmente para las grandes empresas, pero existen muchas soluciones de administración de acceso en el mercado que pueden facilitarlo.

El principio de privilegio mínimo parece similar al modelo de seguridad de confianza cero, que también está diseñado para reducir el riesgo de amenazas internas al reducir significativamente la confianza injustificada.

La práctica de confianza cero dice otorgar acceso solo a aquellos usuarios y dispositivos que ya han sido autenticados y verificados en el sistema.

Monitoriza el acceso de terceros a sus datos

Controlar el acceso de terceros es una parte vital de la estrategia de seguridad.

Empleados remotos, subcontratistas, socios comerciales, proveedores y vendedores: esta es solo una breve lista de las personas y empresas que pueden acceder a tus datos de forma remota.

El acceso de terceros no solo conlleva un mayor riesgo de ataques internos, sino que también abre el camino para que el malware y los piratas informáticos ingresen a tu sistema.

Una excelente manera de proteger tus datos confidenciales de las infracciones a través del acceso de terceros es monitorizar las acciones de terceros. Puedes limitar el alcance del acceso que tienen los usuarios de terceros y saber quién se conecta exactamente a tu red y por qué.

La monitorización de la actividad del usuario también debe usarse junto con las contraseñas de un solo uso para proporcionar un registro completo de todas las acciones del usuario para poder detectar actividad maliciosa y realizar investigaciones cuando sea necesario.

Ten cuidado con el phishing

¿Todos tus empleados conocen el phishing?

Vale la pena señalar que las amenazas internas no terminan con empleados malintencionados. Más a menudo, los empleados bien intencionados ayudan inadvertidamente a los atacantes al proporcionarles una forma de ingresar a su sistema.

Los ciberatacantes utilizan técnicas de phishing como correos electrónicos no deseados y llamadas telefónicas para obtener información sobre los empleados, obtener sus credenciales o infectar sistemas con malware.

Tu defensa básica puede ser simple y consta de solo dos pasos:

  • Obtén un filtro de spam configurado correctamente y asegúrate de que el spam más obvio esté siempre bloqueado.
  • Educa a tus empleados sobre las técnicas populares de phishing y las mejores formas de lidiar con ellas.

Afortunadamente, la educación y la conciencia funcionan, y las personas ahora son mucho más conscientes de las amenazas cibernéticas.

Sensibiliza a los empleados

Puede ser difícil de creer, pero tus empleados son la clave para proteger tus datos.

Una manera segura de lidiar con la negligencia y los errores de seguridad de tus empleados es educarlos sobre por qué la seguridad es importante:

  • Aumentar la conciencia sobre las amenazas cibernéticas que enfrenta tu empresa y cómo afectan el resultado final.
  • Explica a tus empleados la importancia de cada medida de seguridad informática.
  • Muestra ejemplos de violaciones de seguridad de la vida real, sus consecuencias y la dificultad del proceso de recuperación.
  • Solicita a los empleados comentarios sobre el sistema de seguridad corporativo actual.
  • Pide a los empleados nuevas ideas sobre cómo combinar seguridad robusta con un flujo de trabajo eficiente.

Es mucho mejor ofrecer a los empleados la capacitación adecuada que lidiar con una violación de datos causada por acciones accidentales.