Ciberseguridad: ¿Cómo de seguros están los datos de tu empresa?

Cada vez aumenta más el uso de sistemas y servicios que dependen de Internet. El funcionamiento de una empresa depende, en gran medida, de su capacidad de adaptarse al entorno tecnológico el cual está en constantes cambios y protegerse de los ataques digitales se convierte en una prioridad, pero

¿cómo hacer que tu empresa sea segura?

 Te ofrecemos algunos consejos básicos:

Definir un plan de buenas prácticas: Debería incluir procedimientos a seguir y compromisos que debe asumir toda la organización, relativos a políticas de seguridad, protección de recursos e información, uso de los dispositivos, envíos de correos electrónicos, contraseñas, uso adecuado de las redes sociales, etc.

 

Copias de seguridad (backup): La pérdida de datos en una empresa representa casi el 50% de los costos cuando ésta se enfrenta a un ataque virtual.  Aunque la mayoría de las empresas son conscientes de la necesidad de realizar copias de seguridad, no todas lo hacen adecuadamente. Lo conveniente es que estas copias se realicen en un terminal externo al que se encuentra el sistema informático de trabajo, por ejemplo, en la nube.Por otro lado, estas copias deben ser automáticas y programadas, de esa manera se evitarán descuidos y errores humanos.Como último consejo relacionado con las copias de seguridad es que la información que se almacene debería estar encriptada. El cifrado de información es uno de los recursos más valiosos que puede tener una organización para establecer una estrategia de seguridad fuerte.Y si quieres dar un paso más, planifica los posibles escenarios a los que se pueda enfrentar la empresa en cuanto a pérdida de datos, ya sea por ataques informáticos o cualquier otro desastre, y cómo recuperarlos desarrollando un plan exhaustivo que puedan seguir los empleados.Existen plataformas informáticas en la nube como Azure Microsoft que gestionan los procesos de almacenaje y copias de seguridad de datos y la recuperación ante desastre de los mismos, entre otras herramientas.

Actualización de sistemas. Debemos mantener actualizados tanto sistemas operativos como los programas y/o aplicaciones que se encuentren instalados en nuestros dispositivos, y esto incluye, ordenadores, tablets, móviles, consolas e incluso televisiones inteligentes. Las actualizaciones son mejoras que van introduciendo los propios desarrolladores y fabricantes de la actualización y en muchos de los casos son parches de seguridad ante nuevas amenazas que continuamente se van detectando. Alguna de las precauciones que se deben tener en este aspecto es estar seguros de que la actualización proviene de canales oficiales que proporcionan los propios fabricantes y huir de sitios “piratas”. Existen herramientas que nos ayudan a saber si los equipos están actualizados.

Actualización de antivirus. La principal función de un antivirus es la de proteger el sistema operativo del equipo y minimizar el riesgo de ataques. No sirve de nada tener un antivirus si éste no está adecuadamente configurado ni actualizado y no es capaz de detectar los últimos virus y/o programas maliciosos que puedan surgir después de su instalación. Una opción para despreocuparse de estas actualizaciones es hacerlas de manera automática, escogiendo un horario en que no se esté usando el equipo.

Gestión de identidades y accesos. Existen procesos para implementar medidas de seguridad en la empresa basadas en el control de accesos a los recursos que se encuentren dentro de la misma y la identificación de individuos en el sistema que puedan acceder a determinada información. De manera más básica, la gestión de identidades implica qué es lo que puede hacer un usuario en la red, con qué dispositivos y bajo qué circunstancias puede acceder a determinados recursos. Los usuarios se identifican a través de credenciales como usuario y contraseña, permisos y privilegios, información biométrica, etc. Es aconsejable establecer una política de acceso para definir tanto la gestión de identidades como las funciones que llevarán a cabo los usuarios. En ella se definirá también la gestión de las contraseñas, los procesos de altas y bajas de los usuarios y sus permisos. Deberá aplicarse el principio de mínimo privilegio, es decir los usuarios deberan ser capaces de acceder solo a la información y los recursos que necesiten para el desempeño de sus funciones. Por último, contempla la posibilidad de monitorear los accesos y llevar un registro de actividad.

¿Quieres saber un poco más? Contacta con nosotros y uno de nuestros expertos te ayudará a conocer el estado de seguridad de tu empresa.