Planes de ciberseguridad

 

Empresas de todos tamaños enfrentan diariamente inmensos retos para mantenerse a flote en un mundo cada vez más competitivo, dinámico y de constantes cambios. Uno de los mayores desafíos de las empresas lo trajo la pandemia del Covid-19. El repentino cambio al trabajo remoto a provocado una dependencia tecnológica sin precedente y con esto grandes retos que enfrentar. Antes de inicial la pandemia los sistemas de información de las empresas eran centralizados y controlados. Ahora dichos sistemas han sido sustituidos por una red de individuos en distintos lugares, utilizando sus propios dispositivos para trabajar y con disponibilidad de acceso no seguro a la red. Dicho escenario actual provoca que muchas empresas aumenten el riesgo de ataques de tipo suplantación de identidad y malware.

La mayoría de las violaciones de seguridad se pueden atribuir a errores humanos y en un entorno remoto, las organizaciones se encuentran sin duda más propensas a los errores de los usuarios y es más probable que experimenten violaciones de seguridad. Por tal razón es imperativo que las organizaciones tengan una solución de comunicación segura, confiable, fácil de usar y eficaz para la colaboración de los empleados. Para poder elegir las herramientas correctas de seguridad se debe conocer cuáles son los ataques más comunes que pueden comprometer la seguridad cibernética de su negocio:

  • Malware: Malware es un término general para referirse a cualquier tipo de “malicious software”(software malicioso) diseñado para provocar cambios o acciones no solicitados por el usuario de ese dispositivo (computadora/móvil). Por ejemplo, entrar en las bases de datos o en en archivos confidenciales. Es lo que normalmente escucharás como virus.
  • Phishing: Es la forma más común de lo que se conoce como ingeniería social, se basa en correos electrónicos fraudulentos de organizaciones que “crees” conocer. Estas imitan el lenguaje, la marca y los logotipos para que parezcan “reales” antes de estafar para que hagan clic en un enlace o archivo adjunto. Como consecuencia engañan a la víctima pidiéndole que proporcione o confirmes información, como contraseñas y/o números de tarjetas de crédito o pagar una cuenta falsa.
  • Ransomware: El ransomware es un tipo de malware o software malicioso que afecta a la información contenida en los diferentes dispositivos, impidiendo su acceso, generalmente cifrado y solicitando un rescate económico a los afectados. Según nuestro socio de negocios FortiNet el ransomware es una amenaza líder basada en el impacto que tiene dentro de una organización, ya que un ataque de ransomware puede cerrar completamente una empresa. Debido al éxito financiero del ransomware, continúa atrayendo a los ciberdelincuentes, que lanzan ataques a gran escala que buscan atrapar a víctimas descuidadas o que planean cuidadosamente ataques altamente enfocados dirigidos a objetivos específicos que tienen más probabilidades de pagar.

Ahora que conoce los ataques de ciberseguridad más comunes que enfrentan las empresas es importante desarrollar un plan de acción que asegure que la organización cuenta con los elementos correctos enfrentar los retos de seguridad y manejo de la información. La Comisión Federal de Comunicaciones presenta como recomendaciones al realizar un plan de ciberseguridad los siguientes pasos:

  1. Inventario de la información: Es recomendable realizar un inventario de la información que tiene su negocio y quién posee acceso a la misma, para mantener un registro de ella, colocarla en un lugar seguro y moverla según sea necesario. Dicho inventario debería contestar las siguientes preguntas:
    • ¿Qué tipo de datos tiene su negocio? – Una empresa típica tendrá todo tipo de datos, algunos de ellos más valiosos y sensibles que otros, pero todos los datos tienen valor para alguien. Los datos comerciales pueden incluir información de clientes como registros de cuentas, transacciones e información financiera, datos de contacto y dirección, historial y hábitos de compras y preferencias, así como información del empleado, como archivos de nómina, información bancaria de la cuenta de nómina directa, domicilios y números de teléfono, direcciones de correo electrónico personales y del trabajo.
    • ¿Cómo es manejada y protegida esa data? – Expertos en seguridad indican que los datos están en mayor riesgo cuando están en movimiento. Si todos los datos relacionados con la empresa residen en una sola computadora que no está conectada a Internet, y nunca salió de esa computadora, probablemente sea muy fácil de proteger. Pero la mayoría de las empresas necesitan que los datos se muevan y se utilicen en toda la empresa. Cada vez que estos se mueven, pueden estar expuestos a diferentes peligros. Como propietario de una pequeña empresa, debes tener un plan y un conjunto de pautas al momento de que los datos sean transferidos o enviados de un dispositivo a otro.
    • ¿Quién tiene acceso a la data y bajo cuales circunstancias? – No todos los empleados necesitan acceder a toda la información. Cuando hagas un inventario de tus datos y sepas exactamente qué datos tienes y dónde se guardan, es importante asignar derechos de acceso a esos datos. Esto significa, simplemente, crear una lista de los empleados, socios o contratistas que tengan acceso a datos específicos, y dejar estipulado bajo qué circunstancias y cómo serán gestionados y rastreados esos privilegios de acceso.
  1. Desarrollar una política de privacidad: La privacidad es importante para los negocios y sus clientes. La confianza que tenga la empresa en sus prácticas comerciales, productos y el manejo seguro de la información exclusiva de sus clientes afecta la rentabilidad del negocio. La política de privacidad es un compromiso para los clientes y la empresa se compromete a utilizar y protegerá la información de la manera que ellos esperan y que se adhieran a sus obligaciones. Es importante crear su política de privacidad con cuidado y publicarla en la página web de la empresa. En adición se debe compartir las políticas de privacidad, reglas y expectativas con todos los empleados y socios que puedan participar contacto con esa información. Los empleados deben estar familiarizados con la política de privacidad requerida legalmente y lo que significa para sus rutinas de trabajo diarias.

Luego de analizado los retos, vulnerabilidades y estado de la información sensitiva de la empresa la empresa puede empezar a trabajar un plan básico de ciberseguridad. Nuestro socio de negocios Fortinet nos brinda los siguientes pasos como guía a seguir:

  • Conectividad segura: Las empresas en crecimiento exigen tecnologías que permitan a sus empleados moverse más rápido y brindarles a sus clientes buenas experiencias, sin embargo, supervisar dispositivos de seguridad y portales de administración dispares rápidamente se vuelve difícil e inevitablemente conduce a brechas en la protección. Para obtener el mejor rendimiento, necesita que su red se configure y funcione de manera rápida, un método fácil de controlar lo que sucede y asegurarse de que sea segura. El producto WorldNet Securedge le permite proteger la navegación a internet de los usuarios de las sucursales, integrando servicios como protección de acceso externo de red y acceso a internet, IPS, filtrado de contenido, VNPs y control de aplicaciones, mediante la autenticación contra el directorio activo, cumpliendo siempre con las mejores prácticas de seguridad en el momento de la definición o la consolidación de sus políticas de seguridad.
  • Proteger aplicaciones en la nube: Las infraestructuras de nube pública y las aplicaciones de SaaS ofrecen grandes ventajas para las empresas en crecimiento y, cada vez más, sus datos confidenciales y privados se están dispersando en estas plataformas, lo que hace que sea más difícil garantizar la visibilidad y el control. Se recomienda que tenga un concentrador de servicios de seguridad centralizado que aplique políticas de seguridad y proporcione visibilidad del tráfico entrante y saliente entre las nubes y las redes conectadas. Fortinet ofrece seguridad amplia, integrada y automatizada junto con la visibilidad y el control necesarios que los usuarios demandan para infraestructuras de nube y nube híbrida. Las políticas de seguridad se aplican en todos los entornos y se controlan mediante la administración en un solo panel para proteger tanto las aplicaciones como la conectividad.
  • Protección de usuarios: Proteja sus usuarios donde quiera que se encuentren. La seguridad de punto final adecuada protege a sus usuarios con una tecnología similar utilizada en el firewall para detectar y bloquear ataques básicos y avanzados. El servicio de WorldNet Endpoint Protection ayuda en el control de la seguridad de todos los dispositivos a través de consola web administrada y supervisada por equipos de expertos en la empresa. Además, la funcionalidad permite administrar políticas de seguridad, realizar actualizaciones, emitir informes y administrar actividades de protección sin importar dónde se encuentren estos dispositivos
  • Administración y análisis: Los administradores de red deben asegurarse de la misma pueda soportar el progreso de la organización. El crecimiento rápido implica la administración de más usuarios, dispositivos y tecnología. Conocer cómo funciona la seguridad, cómo se integra y poder manejar los cambios fácilmente, especialmente si los dispositivos no estaban destinados para ser administrados como una unidad global, se vuelve más difícil ya que el personal debe correlacionar los datos utilizando las herramientas de cada proveedor. Fortinet ofrece a las organizaciones en crecimiento la administración de toda su arquitectura de seguridad distribuida como servicio desde un solo panel. El servicio Advanced Reporting le ofrece a los clientes un reporte mensual automático con la información más relevante de lo que está pasando en la infraestructura de seguridad; permite solicitar la creación de reportes personalizados de acuerdo a las necesidades del cliente

La tecnología, la ciberseguridad y el mercado son piezas claves para un negocio y las mismas cambian constantemente. Por tal razón es importante mantearse al día en las nuevas tendencias y modalidades para evitar ser victimas de robo de información y ataques maliciosos.