7 Consejos de Ciberseguridad Optimizada para Implementar en su Empresa (2017)

Todos los días suceden violaciones y ataques en ciberserguridad en casi todas las industrias y países. Mientras que algunos ataques informáticos no generan titulares en la prensa, otros afectan a millones de personas y tienen efectos duraderos en las empresas. El 14 de noviembre de 2016, se recordó a millones de estadounidenses que la privacidad en Internet es frágil, cuando se descubrió una ciber-ataque en el sitio web para adultos de FriendFinder Networks LLC. La compañía estima que 412 millones de registros estaban comprometidos, haciendo que la brecha de seguridad sea la mayor de 2016, justo cuando el año llega a su fin.

Con tantos registros expuestos, FriendFinder tendrá que hacer un amplio control de daños, y probablemente responderá a demandas e investigaciones por la Comisión Federal de Comercio de Estados Unidos, como Ashley Madison hizo en 2015 durante su infracción administrativa, que fue relativamente más pequeña. Para las empresas, el costo de una violación en la seguridad de los datos puede ser devastador.

Otro caso reciente es el millón de cuentas de Google comprometidas debido al malware “Gooligan” que infectó a los dispositivos Android. Nada comparable con las 500 millones de cuentas robadas en Yahoo a finales de 2014.

Aunque no siempre es posible prevenir un ataque, tener protocolos de seguridad cibernéticos adecuados puede ayudar a reducir la probabilidad de una violación y hacer que la recuperación de un evento de seguridad sea mucho más fácil, en caso de que se produzca. Aquí hay 7 consejos para ayudar a que la seguridad cibernética de su empresa esté lista para las amenazas de 2017.

1. Asegurar que los empleados conozcan protocolos seguros para sitios de redes sociales.

Es fácil olvidar que Internet es un recurso público, y la privacidad no está garantizada, mucho menos en sitios de redes sociales. Si sus empleados utilizan las redes sociales en los dispositivos de la empresa (y muchos lo hacen), educarlos en protocolos de seguridad para las redes sociales es crucial para preservar la seguridad cibernética. Éstos son sólo algunos recordatorios para dar a su equipo:

  • Asuma siempre que todo lo que publica es público, incluso si la configuración está establecida en “amigos solamente”. Nunca se sabe quién compartirá lo que publica. No se puede borrar nada una vez que se ha publicado. Incluso eliminar una publicación no eliminará necesariamente las copias de la información disponible.
  • No publique ninguna información identificable, como su dirección postal, teléfono personal o rutinas diarias. Mucho menos secretos comerciales o de negocio.
  • Sea considerado con la información que publica sobre otros.
  • Tenga cuidado con los extraños. Nunca se sabe la intención de alguien que haya conocido en línea.
  • Establezca o fomente la capacitación en seguridad cibernética para todos los empleados. No se puede culpar a sus empleados por hábitos de seguridad cibernética inseguros si no se les ha enseñado cómo proteger la información sensible que conserva su empresa.
  • Desarrolle protocolos para proteger los datos de su empresa para que todos puedan estar en la misma línea de seguridad cibernética.
  • Debido a que el conocimiento puede desaparecer con el tiempo, y los protocolos pueden cambiar, ofrecer cursos o establecer protocolos de revisión periódica también debe ser una prioridad.

2. Agregar protocolos de cifrado

El cifrado se ha utilizado desde hace tiempo para codificar mensajes que sólo pueden ser leídos por partes autorizadas. Hoy en día, la tecnología de cifrado utiliza algoritmos avanzados para que los datos sean ilegibles, excepto por aquellos con la clave correcta. El cifrado es una necesidad para las empresas que protegen información confidencial, como registros de pacientes o información de tarjetas de crédito de clientes. Puede utilizar la herramienta CIFRARONLINE o establecer un CERTIFICADO DIGITALpara su empresa.

3. Mantener el software y los navegadores actualizados

Las vulnerabilidades a menudo ocurren cuando el software y los navegadores no se actualizan regularmente. Los fabricantes de software lanzan periódicamente actualizaciones para sus programas, que a menudo incluyen actualizaciones de seguridad. Los hackers están siempre cambiando sus métodos para corromper los sistemas de seguridad, y las compañías de software se ven obligadas a mantenerse al día con ellos, mejorando constantemente sus medidas de seguridad. Aproveche estas actualizaciones y no deje vulnerables sus sistemas operativos, navegadores y programas antivirus.

4. Utilizar tecnología de autenticación multifactorial

Las contraseñas pueden quedar comprometidas, y una vez que lo están, es fácil para los hackers obtener acceso. La autenticación de múltiples factores requiere un paso adicional para iniciar sesión, ya sea que se haga una autenticación por correo electrónico o un mensaje de texto enviado a los teléfonos de los usuarios. Si bien estos protocolos a menudo provocan molestia a los empleados, son una gran manera de garantizar una capa adicional de seguridad al sistema de su empresa.

5. Garantizar la seguridad de las redes Wi-Fi

El acceso a la red Wi-Fi de su empresa es un gran beneficio para los hackers. Mantener una red segura en la empresa requiere algunos pasos adicionales, más que los de nuestro enrutador doméstico. Utilice un cortafuegos (firewall) y oculte el nombre de la red de la difusión (SSID) para ayudar a protegerlo. Siempre es necesario requieir una contraseña alfanumérica para el acceso Wi-Fi, puede usar esta herramienta para cifrar sus contraseñas más frecuentes: MD5ONLINE

6. Implementar protocolos de Seguridad Cibernética

Algunos gobiernos están tomando cartas en el asunto sobre la ciberseguridad, y elaboran marcos protocolarios para sistemas de seguridad. Tómese algún tiempo para repasar la información y vea cómo puede implementar estos protocolos para proteger su negocio. Incluso en España con repasar un poco las leyes estaremos educándonos sobre el tema: LOPD, RLOPD, LSSI, ENS

Mi recomendación es, si su empresa tiene los medios y un tamaño medianamente considerable, obtener un certificado del sistema de gestión de seguridad de la información ISO27001, y otro de continuidad de negocio ISO22301. Ambas certificaciones no solo abarcan la seguridad cibernética, sino la seguridad, recuperación e integridad física de los datos y el acceso a ellos.

7. No confiar demasiado en los dispositivos IoT

Incluso si usted nunca ha sido víctima de una violación de datos personales o profesionales (y 1 de cada 5 personas la han sufrido), el año 2017 no es momento de ser complaciente ni mucho menos, debido a que ha llegado al mercado el Internet de las Cosas (Internet of Things); y es para quedarse.

Para hacer un recuento, en la primera generación encontrábamos impresoras, smartphones, tablets y routers. En la segunda generación teníamos sensores de agua o medidores de consumo eléctrico, smartTV, termostatos, detectores de humo, cámars de seguridad, frigoríficos o sensores de seguridad. En la tercera generación, que es donde nos encontramos ahora, existen automóviles, ropa, relojes, candados, sistemas de sonido, bombillas, wereables de todo tipo, glucómetros, monitores cardiacos, acelerómetros, etc. Todos ellos conectados a Internet, entre ellos y con nuestra vida cotidiana.

A pesar de que las empresas de software y los fabricantes de “cosas” hacen todo lo posible por garantizar la seguridad de estos dispositivos, no garantiza que nuestro coche pueda ser hackeado mientras vamos conduciendo, o tal vez que nuestro SmartTV escuche y grabe nuestra conversación y vida íntima y en la propia oficina o que el monitor cardiaco del hospital nos dé por muertos por un fallo en su seguridad cibernética.

No solo eso, todos estos dispositivos pueden convertirse en zombi-bots, es decir un ejército de pequeños ordenadores que son utilizados por hackers a su voluntad para lograr ataques masivos de Denegación de Servicio Distribuido (DDOS)

Por lo tanto, a medida que continuamos avanzando cada vez más en la inteconectividad en línea, las brechas seguirán aumentando. Así que es bueno implementar estos consejos para su negocio y con esto avanzar unos pasos más hacia la seguridad cibernética optimizada.

Sígueme en Twitter: @Manuel_emorales

One clap, two clap, three clap, forty?

By clapping more or less, you can signal to us which stories really stand out.