Los tiempos en los que una pequeña o mediana empresa solo tenía que preocuparse por instalar el programa de gestión en cada puesto de trabajo y un antivirus, y nada más, han terminado. La concienciación en ciberseguridad es vital para la supervivencia y buena salud de nuestro negocio. Hoy día, si no utilizamos los recursos de las nuevas tecnologías y el mundo online, estaremos en clara desventaja, además de perder dinero. Aquí te vamos a mostrar cuáles son los diferentes aspectos a abordar a la hora de dotar a tu organización de un plan de ciberseguridad adecuado.

Protección lógica

La protección lógica son todas las actuaciones activas y pasivas que vamos a tomar para asegurar los datos que viajan y se almacenan en nuestra red, dispositivos, nube, etc.

  • Antivirus y amenazas automatizadas: Esta es una de las tareas más conocidas y tradicionales, donde quizás encontremos más concienciación de ciberseguridad. La instalación de medidas protectoras antimalware es uno de los pasos más sencillos y básicos. Este tipo de amenazas son automáticas, es decir, no hay un atacante humano activo, sino que se trata de un programa malintencionado diseñado para infectar el mayor número de ordenadores y sistemas posibles, con diferentes objetivos. Algunos virus buscan sencillamente el dañar, otros el obtener información relevante, incluso algunos pueden secuestrar nuestra información y pedir por ella un rescate. Lo que tienen en común es su impersonalizad: atacan a todo lo que infecten.
  • Encriptación: Una de las formas más efectivas de proteger nuestros datos frente a robos es su cifrado. Sin embargo, esta solución tiene que implementarse cuidadosamente por parte de expertos, y seguir una operativa pulcra y controlada, o podríamos provocar la pérdida de nuestros datos por una mala actuación.
  • Protección externa: La protección de nuestra información de amenazas externas suele realizarse en dos campos: la entrada y salida de nuestra organización a Internet o redes de terceros, y el acceso físico a nuestro sistema (por ejemplo, a un ordenador con acceso elevado a la red). Dentro de la protección externa podemos incluir la defensa ante conocidos métodos de phising o whaling, por ejemplo, o los accesos por técnicas de fuerza bruta, vulnerabilidad, etc.

Procedimientos

Las actuaciones relacionadas con los procedimientos, o sea, la forma en la que tratamos y usamos la información, son otro de los aspectos clave de las medidas para mejorar la ciberseguridad.

  • Control de accesos: Los procedimientos de control de acceso a la información, ya sea internamente (registrando miembros con privilegios) como externamente (mediante tarjetas identificativas, biométrica, etc.) van a delimitar las puertas de entrada de las amenazas, por lo que son un aspecto primordial.
  • Copias de seguridad: Cuando ocurre un desastre relacionado con la integridad de la información, tenemos dos vertientes:
    1. Robo de información: Cuando comprometemos nuestra organización al perder datos sensibles de clientes, información interna económica o de investigación, etc.
    2. Pérdida de información: Cuando perdemos datos de diversa importancia por actuación externa o fallo en algún procedimiento o sistema. Para el segundo caso, la existencia de una política de copias de seguridad es vital. Es exactamente lo que marcará la diferencia entre pérdidas millonarias y pérdidas leves o incluso casi inexistentes, en función de la eficacia de la metodología empleada.
  • Actuación en caso de crisis: Es conveniente definir y preparar los procedimientos a seguir en caso de una crisis. Tomar concienciación en ciberseguridad implica el aceptar que en algún momento podemos estar en apuros, y hay que prepararse para ello.
  • Política de uso: La normativa y política de acceso, modificación y control de la información es vital. No todo el mundo puede acceder de la misma manera a nuestras bases de datos, ya sea localmente o en la nube. Los protocolos, controles, normas… deben ser estrictos, definidos y estar bien implementados.

Mantenimiento

El mantenimiento engloba todas las operaciones que vamos a poner en marcha para que nuestro hardware, software, red… estén en correcto funcionamiento.

  • Mantenimiento hardware: Una información segura pasa por un hardware 100% operativo. Si un equipo falla, su error puede provocar un problema en cascada que acabe con una crisis desastrosa. Si, por ejemplo, un disco de almacenamiento se rompe, y comienza a actuar el secundario de emergencia o copia, hemos de repararlo de manera urgente, no dejarlo para otro día.
  • Mantenimiento software: Todo nuestro software debe estar actualizado o preparado con los arreglos necesarios, ya sea un firewall por software, un programa de gestión, el propio sistema operativo… todo debe estar en orden y al día.
  • Mantenimiento de la red: Al igual que con el hardware y el software, la red debe estar en perfectas condiciones, tanto físicamente, como en su parte lógica. El uso de los mejores protocolos de comunicación actualizados, así como las últimas medidas de seguridad existentes deben estar implementadas y operativas.
  • Reciclaje profesional: Y, por último, no olvidemos que nada tiene sentido si el personal en la empresa desconoce las amenazas, los procedimientos, las políticas… o no tiene una formación básica y actualizada para tratar con los sistemas y dispositivos.

Fuente: https://www.cybereop.com

WhatsApp chat