Compartir

Interesante artículo de IPS en el que comparten "las pautas de seguridad que, en base a nuestra experiencia, son útiles y eficaces"

Ciberseguridad, cómo proteger los sistemas de su empresa

AZARplus

Malware, inyección de código SQL, phishing, ‘Man in the middle’ o ataque de denegación de servicio son algunos de los métodos más comunes para amenazar la ciberseguridad de las empresas. A estos hay que sumarles los posibles errores que los usuarios pueden cometer usando los sistemas informáticos y las políticas de seguridad laxas que permiten el acceso no autorizado a información confidencial. En los últimos años, ataques y descuidos como estos se repiten poniendo en entredicho las infraestructuras y la información de las organizaciones.

Risk Based Security, la agencia internacional de inteligencia de vulnerabilidades, filtración de datos y calificaciones de riesgo, publicó un informe en el que confirmó que durante los 9 primeros meses de 2019 se produjo la filtración de unos 7.900 millones de registros, lo que supone un 112% más que en 2018. Y que en 2020 esta cifra se incrementó a pesar del receso inicial provocado por la situación excepcional de pandemia. Los ámbitos más afectados fueron los servicios médicos, los minoristas y las entidades públicas.

Estos datos ponen de manifiesto la necesidad, por parte de las empresas, de disponer de un protocolo de ciberseguridad o un plan de seguridad informática para que puedan proteger equipamiento, personas y datos de posibles ataques maliciosos. No sólo por el hecho de trabajar con ordenadores y redes, sino porque cada vez más se incorporan nuevos elementos de comunicación (dispositivos móviles, sistemas electrónicos, servidores en la nube, etc.) que pueden ser vulnerables a amenazas externas si no se dispone de una política de protección de los mismos.

Existen estándares, métodos y herramientas para minimizar los posibles riesgos a los que se enfrentan las compañías. El Instituto Nacional de Ciberseguridad, INCIBE, facilita a todas las pymes multitud de recursos para que puedan poner en marcha y ejecutar protocolos de protección en distintas áreas con el objetivo de identificar y eliminar vulnerabilidades. Apuntamos a continuación, algunas ideas basadas en nuestra experiencia, que nos ayudan a definir conceptos e impulsar líneas estratégicas para nuestro negocio.

Los principales activos que son susceptibles de sufrir ciberamenazas y que debemos cuidar son la infraestructura, los usuarios y la información. En base a ellos podemos establecer diferentes categorías en el ámbito de seguridad:

  • Seguridad de red.
  • Seguridad de las aplicaciones (empezando en la etapa de diseño).
  • Seguridad de la información.
  • Seguridad operativa (permisos de usuario y almacenamiento de datos).
  • Recuperación ante agentes externos.
  • Capacitación del usuario final.

Para garantizar la integridad de nuestra empresa y cumplir con el nivel de protección deseado, es necesario definir y ejecutar un plan de seguridad. Este plan de seguridad debe ser el elemento director de los protocolos, las acciones y las técnicas indispensables para proteger la organización de posibles ciberamenazas. El objetivo es ser proactivos y anticiparse a los posibles ataques.

Empezamos el plan de seguridad con un análisis de riesgos informáticos. Debemos identificar los diferentes activos, sus vulnerabilidades y amenazas y la probabilidad de que estas se produzcan. De esta forma podremos establecer acciones concretas para evitar los daños que causaría la existencia y propagación de un riesgo en nuestra red. Será necesario, entonces, la creación de una arquitectura de seguridad que preserve la confidencialidad, la integridad y la disponibilidad de los recursos susceptibles de ser atacados y la privacidad de los datos. Terminamos esta fase documentando todo el procedimiento en una matriz de riesgo.

Avanzando en nuestro plan de seguridad, elaboraremos procesos específicos para cada servicio, definiremos acciones y personas responsables y proporcionaremos los recursos y derechos de acceso coherentes para cada usuario. Una vez más, el monitoreo continuo y en tiempo real de todos los recursos nos ayudará a detectar de forma rápida cualquier intrusión o acción negativa hacia nuestro sistema. En este sentido podemos usar sistemas de detección de intrusiones (IDS), herramientas de gestión de información e incidencias (SIEM) y soluciones de seguridad de respuesta automatizada (SOAR). Además, es importante y necesario que los empleados estén alineados con la política de seguridad de la compañía, para ello será indispensable formarlos y concienciarlos. A continuación, listamos una serie de medidas que consideramos esenciales para asegurar un sistema estándar:

  • Técnicas de desarrollo para el software (ISO 27001).
  • Uso de hardware confiable con sistema de login para acceso e información encriptada con TPM 2.0.
  • Sistemas de información actualizados.
  • Acceso a la infraestructura de sistema controlado con medidas físicas: sistemas antiincendios, protecciones eléctricas, etc.
  • Encriptación y cifrado de la información.
  • Contraseñas complejas.
  • Doble autenticación para los usuarios.
  • Autenticación mediante certificados SSL de los dispositivos que se conectan a nuestras redes.
  • Vigilancia de red, especialmente en las inalámbricas.
  • Redes perimetrales de seguridad.
  • Tecnologías protectoras: cortafuegos, antispyware, antivirus, etc.
  • Copias de seguridad y sistemas de respaldo remoto de información (backups).
  • Control del acceso a la información.
  • Recopilación y análisis de información de seguridad.
  • Protección de dispositivos con soluciones EDR.

El plan de seguridad de nuestra empresa debe ser un documento vivo y revisable para ir incorporando todas las novedades en materia de ciberseguridad y los nuevos procesos y herramientas de la empresa. La implicación de los equipos directivos será un elemento clave para que esta política se afiance en la organización.

Apostar seriamente por la seguridad es una virtud diferencial, especialmente, para las compañías creadoras de software. Hoy en día es indispensable garantizar que la identidad de los productores de soluciones informáticas estables, eficaces y seguras, destila los valores que difunde. A mayor grado de innovación en los servicios, mejores protocolos de seguridad que afiancen equipos, dispositivos, información y la actividad de las personas para, al fin, generar lazos estrechos de confianza entre clientes y usuarios.

IPS

Compartir
NOVOMATIC

Dejar comentario

¡Por favor, introduce un comentario!
Por favor, introduce tu nombre

* Campos obligatorios
** Los comentarios deben ser moderados, en muy poco tiempo, serán validados