El 30 de noviembre fue el Día Internacional de la Ciberseguridad, una materia en la que muchas empresas todavía andan perdidas y donde los incidentes ocasionados por brechas de seguridad, fraudes online y ataques de phishing han supuesto la exposición de datos personales y robos de datos bancarios.

Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad de la compañía.

Estrategia

La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

Información

Los datos son objeto de protección de cualquier tipo de negocio y, por tanto, los sistemas que los albergan resultan vulnerables ante los ciberataques.

La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

Comunicación

Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial,  no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

Almacenamiento

En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

Relacionado:  ¿Es posible un impuesto sobre una linterna con dinamo?

Factor humano

Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

  • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
  • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
  • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.

Compras online: solo en webs de confianza. Muchos fraudes online se producen en sitios web que el usuario considera seguros por contar con un certificado digital (https/SSL/TLS) Eso significa que la comunicación será cifrada, pero hay que verificar que el dominio al que accedemos sea el correcto y que el certificado se ha expedido a la empresa propietaria del sitio web

Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano.

Acerca de Colt

Colt se propone ser líder en transformación digital de clientes ofreciendo, de forma ágil y bajo demanda, grandes soluciones de ancho de banda.Colt IQ Network conecta más de 850 centros de datos en Europa, Asia y los centros de negocios más grandes de Norteamérica, con más de 27.000 edificios en línea, y aún continúan creciendo.

Colt ha construido su reputación gracias a anteponer siempre a los clientes. Estos incluyen organizaciones que trabajan de forma intensiva con datos que abarcan más de 213 ciudades en 32 países. Colt es un innovador reconocido y pionero en redes definidas por software (SDN) y virtualización de funciones de red (NFV). De propiedad privada, Colt es una de las compañías más sólidas a nivel financiero de su industria, y es capaz de proporcionar la mejor experiencia para el cliente a un precio competitivo. Para obtener más información, visite su página web.

Ciberseguridad

COMPARTIR