Ciberseguridad en las empresas

  • La ciberseguridad sigue siendo uno de los desafíos principales de empresas y usuarios de todo el mundo, pues los ciberatacantes cuentan cada día con más y mejores herramientas, volviéndose cada vez más resilientes, ingeniosos y sigilosos en su búsqueda de datos «críticos» de las empresas.

Dado este escenario, se observa que los modelos tradicionales de ciberseguridad no están a la altura del nivel de transformación digital actual y esa es la razón de los tres fenómenos que vemos repercutiendo en la ciberseguridad de las empresas:

  • alta complejidad tecnológica;
  • mercado de ciberseguridad fragmentado; y
  • los empleados, que son la  primera línea de defensa, cada vez más vulnerables a los ataques.

Es primordial, por tanto, que las empresas modernicen su infraestructura para gestionar, asegurar y controlar mejor el «quién, qué y por qué» del acceso a sus datos.

Algunos consejos
  1. Implementar un enfoque de confianza cero: operar bajo el supuesto de que la seguridad ya puede estar comprometida y, por lo tanto, validar continuamente las condiciones de conexión entre usuarios, datos y recursos para determinar la autorización y la necesidad.
  2. Mejorar la privacidad y protección de datos: las empresas deben asegurarse de que se realicen fuertes controles de seguridad de datos para evitar el acceso no autorizado, desde los datos de monitoreo, para detectar la actividad sospechosa, hasta el cifrado de datos sensibles, donde sea que vayan.
  3. Realizar pruebas de seguridad periódicas: considerar las pruebas dedicadas a garantizar que las estrategias y las tecnologías de seguridad en las que se han basado aún aplican al nuevo escenario; reevaluar la efectividad de los planes de respuesta a incidentes, y evaluar las aplicaciones en caso de vulnerabilidades de seguridad, son componentes importantes de ese proceso.
Seguridad en la Nube: puntos a tener en cuenta
  • Averiguar qué es lo que queremos almacenar, cuáles servicios son los más convenientes o si tienen doble factor de autenticación. Los usuarios no deben de perder de vista sus datos o confiar en la distintas plataformas porque, a pesar de todo, almacenar en una nube no significa que su información no pueda quedar expuesta e incluso “secuestrada”.
  • Elegir el servicio adecuado. Tener claro qué tipo de servicio Cloud se requiere, de acuerdo al tipo de información que se desea almacenar.
  • Resguardo ante todo. Proteger la información de la mejor manera posible.
  • Establecer una política de autorización o autenticación de dos factores que robustezca la password.. Autentificar los accesos, quién puede acceder a qué información y qué puede realizar con ella.
  • Revisar las configuraciones de la nube. Se deben auditar las configuraciones que la nube trae preseleccionadas, porque la mayoría de las que vienen por defecto dejan expuestas algunas brechas de seguridad.
  • Flancos cubiertos. En un nivel más avanzado en casos que la información es relevante para el negocio, aplicar tecnologías del tipo pen testing (penetration testing) o ethical hacking,  que permitan detectar a intrusos y prevenir que existan brechas de seguridad no cubiertas .
A nivel personal

Las recomendaciones son similares, sumando un factor de seguridad en el ingreso a dichas plataformas.

No es conveniente otorgar permisos a determinados sitios o herramientas en línea que soliciten acceso a través del correo electrónico, Facebook u otra red social.

Es común que algunos sitios soliciten datos para “facilitar” el acceso, pero los usuarios pueden caer en el error de entregar información que puede «abrir la puerta” hacia datos y claves de acceso más personales, que lleven a ciberdelincuentes o cibernautas mal intencionados a ingresar a correos electrónicos, archivos o documentación delicada, entre otras cosas.

Es por ello que en los casos de usar una nube pública que ofrece un acceso “más rápido” o directo por medio de otorgarle permisos a través de una red social o cuenta de e-mail, lo más conveniente es no aceptar la oferta y configurar un usuario y contraseña que no pueda ser correlacionada a la que se utiliza en el correo electrónico o en las respectivas redes sociales.

 

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *