Tabla de contenidos
- 1. Conozca los riesgos
- 2. Identificar vulnerabilidades
- 3. Traiga a los expertos
- 4. Aproveche los servicios gestionados
- 5. Practica la higiene cibernética básica
- 6. Actualización de software
- 7. Realice copias de seguridad periódicas
- 8. Supervisar a los usuarios privilegiados
- 9. Utilice la arquitectura Zero Trust
- 10. Proteger el Home Office
Las nuevas empresas, las pequeñas empresas y las empresas establecidas tienen al menos una cosa en común: todas son objetivos principales para los ciberdelincuentes. Con eso en mente, es esencial comprender e implementar buenas prácticas de ciberseguridad. El Informe de investigaciones de violación de datos de 2020 de Verizon revela que, si bien la mayoría de las víctimas de delitos cibernéticos eran empresas con más de 1000 empleados, las pequeñas empresas seguían siendo el objetivo de más de una cuarta parte de todos los ataques cibernéticos. Al seguir estas mejores prácticas de ciberseguridad para 2022, puede asegurarse de que su organización esté bien equipada para anticipar amenazas, neutralizar ataques y recuperarse en caso de una violación grave de datos. A continuación, hablaremos sobre 10 puntos importantes a tener en cuenta en la ciberseguridad de su empresa:
1. Conozca los riesgos
Estos son algunos de los riesgos mas comunes:
- Primer Riesgo: Malware
Esto es probablemente lo que le viene a la mente cuando piensa en amenazas de ciberseguridad. Malware es un término genérico para “software malicioso”, que incluye ransomware, spyware y virus. El malware puede llegar a su red a través de enlaces maliciosos en correos electrónicos o en páginas web. - Segundo Riesgo: Phishing
Es una estrategia que implica el envío de comunicaciones fraudulentas, generalmente a través de correo electrónico, desde fuentes aparentemente oficiales. Estos mensajes incluyen texto que se aprovecha de emociones como miedo, codicia y curiosidad, tentando a los objetivos a hacer clic en enlaces o archivos adjuntos maliciosos. Una víctima de un ataque de suplantación de identidad que haya sido engañada con éxito puede ser engañada para que proporcione información personal o confidencial y puede exponer su red a malware. - Tercer Riesgo: Man-in-the-Middle
También llamados ataques de intercepción, de intermediario, los atacantes se invitan a sí mismos a una transacción entre dos partes. Una vez allí, los ciberdelincuentes pueden interceptar y robar fácilmente información valiosa. Los puntos de entrada comunes incluyen redes inseguras y malware que se ha instalado a través de phishing u otros métodos. - Cuarto riesgo: denegación de servicio
Según la Agencia de Seguridad de Infraestructura y Ciberseguridad, “un ataque de denegación de servicio ocurre cuando los usuarios legítimos no pueden acceder a los sistemas de información, dispositivos u otros recursos de la red debido a las acciones de un actor malicioso de amenazas cibernéticas.” Por lo general, implican una avalancha de tráfico ilegítimo dirigido a una red, un proveedor de servicios de Internet o un proveedor de servicios en la nube. Cuando esto sucede, el tráfico legítimo puede detenerse mientras los servidores trabajan para manejar la avalancha de solicitudes falsas.
2. Identificar vulnerabilidades
El simple hecho de conocer las amenazas que existen no protegerá a su organización, pero adoptar un enfoque ofensivo para la seguridad cibernética tampoco lo ayudará mucho. Es importante identificar los activos digitales más valiosos de su organización y determinar dónde deben mejorarse sus medidas de ciberseguridad actuales para protegerlos de la actividad maliciosa. Una herramienta que puede ayudar con esto es el Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología, o NIST CSF. Desarrollado originalmente para estandarizar la infraestructura dentro de un nicho de organizaciones, se ha ampliado en función de los comentarios de la comunidad de TI. Actualmente, el CSF incluye orientación sobre autoevaluación, pautas de planificación y otras actualizaciones en respuesta a los avances en las amenazas a la seguridad siendo una de varias prácticas de ciberseguridad.
Funciones para la gestión de riesgos de seguridad cibernética
El marco de seguridad cibernética del NIST describe cinco funciones que representan pasos críticos en su enfoque de la gestión de riesgos de seguridad cibernética:
1. Identificar: describa los riesgos de seguridad cibernética que amenazan todos los activos de la empresa, incluido el personal, los sistemas y los datos.
2. Proteger: establecer sistemas para defender activos críticos.
3. Detectar: identificar eventos que podrían amenazar la seguridad de los datos.
4. Responder: actuar para neutralizar las amenazas a medida que surgen de acuerdo con procedimientos predeterminados.
5. Recuperar: planifique un curso de acción para restaurar la funcionalidad en caso de un incidente catastrófico.
Estas funciones se dividen en categorías y subcategorías. Esto tiene como objetivo abarcar toda la gama de mejores prácticas y objetivos de ciberseguridad sin complicar demasiado el problema. Más allá de implementar este u otro CSF, podría considerar contratar a un especialista para realizar una auditoría de sus sistemas de ciberseguridad. Esto proporcionará una visión imparcial de las políticas, los procedimientos y las tecnologías que tiene implementados en forma de comentarios procesables que puede utilizar para mejorar sus medidas de ciberseguridad.
3. Traiga a los expertos
Teniendo en cuenta la importancia de un sistema de ciberseguridad sólido, sus equipos de TI deben incluir al menos un experto en ciberseguridad. Además, considere incluir un experto en seguridad cibernética en su directorio.
Puede ser difícil que los problemas críticos como la seguridad cibernética pasen a primer plano donde pertenecen cuando los tomadores de decisiones no los entienden completamente. Encontrar a la persona adecuada aquí puede ser complicado, y no es difícil ver por qué. Según Steve Durbin, director gerente del Foro de Seguridad de la Información, “La persona debe ser un híbrido con fuertes habilidades de comunicación, que entienda cómo operar a nivel de directorio y tenga conocimiento del ciberespacio”. La declaración de Durbin enfatiza la importancia de encontrar un candidato que tenga tanto conocimientos técnicos como habilidades de liderazgo. Tenga cuidado al decidir a quién colocar en este puesto, ya que su trabajo será fundamental para proteger a su organización de los ataques cibernéticos.
4. Aproveche los servicios gestionados
Al comenzar su búsqueda de profesionales de ciberseguridad, recuerde que no tiene mucho tiempo que perder. El riesgo de ser víctima de un ciberataque sigue creciendo y es necesario estar preparado lo más rápido posible sin tomar atajos. Por esta razón, aprovechar la experiencia de un proveedor de servicios de seguridad administrados (MSSP) puede ser su mejor opción, al menos por el momento. Hay varias ventajas de adoptar este enfoque:
- 1. Costos más bajos
Puede reducir los costos sin sacrificar la calidad aquí porque trabajar con un MSSP significa que no tiene que dedicar tiempo a la capacitación. Sus profesionales de la seguridad ya estarán equipados con los conocimientos más actualizados sobre cómo combatir las amenazas a la seguridad. - 2. Detección y respuesta automáticas
Los MSSP de primer nivel vienen cargados con defensas, lo que garantiza que, en caso de un ataque, tenga respuestas remotas y en el sitio listas para funcionar. - 3. Escalabilidad
En lugar de contratar y capacitar a más personas a medida que crece su organización, simplemente amplíe el alcance de los servicios de su proveedor. Las mejores soluciones son independientes del producto, lo que le permite cambiar sus aplicaciones o servicios en la nube sin asumir riesgos de seguridad innecesarios. - 4. Confiabilidad
Los mejores MSSP tendrán acuerdos de nivel de servicio que incluyen soporte las 24 horas, los 7 días de la semana y pautas para los tiempos de respuesta a incidentes. Esto aleja gran parte de la carga técnica de su organización, aunque debe asegurarse de trabajar con un proveedor de calidad y comprender lo que está recibiendo.
5. Practica la higiene cibernética básica
- 1. Escribir políticas de seguridad explícitas
Sin políticas escritas, es difícil realizar una auditoría o evaluación y es casi imposible implementar una capacitación constante. Tener sus políticas por escrito aclara sus objetivos y procedimientos, lo que reduce el riesgo de que un malentendido de la política ponga en riesgo a su organización. - 2. Entrenar a todos
Hemos discutido los aspectos técnicos de las mejores prácticas de ciberseguridad, pero la realidad es que gran parte de la responsabilidad está en manos de su gente. El elemento humano representa el riesgo más importante para sus redes y sistemas, por lo que es importante asegurarse de que todos sepan cómo hacer su parte. - 3. Suplantar la identidad de todos
¿Recuerdas el phishing? No parece que vaya a desaparecer pronto. Mantenga sus sistemas seguros probando a todos después de que hayan recibido la capacitación adecuada. Sí, eso incluye a la alta gerencia e incluso a los miembros de la junta. Considere usar el cuestionario de concientización sobre phishing como una parte interactiva de su capacitación. - 4. Utilice la autenticación de múltiples factores
En muchos casos, una contraseña simple, incluso una que sea difícil de adivinar, ya no es suficiente. La autenticación multifactor (MFA) garantiza que todos sean quienes dicen ser cuando intentan iniciar sesión en un dispositivo o una aplicación que toca su red. - 5. Sin contraseñas predeterminadas
Las contraseñas predeterminadas para nuevas cuentas de usuario tienden a ser fáciles de adivinar incluso para un cerebro humano, y mucho menos para una computadora capaz de bombardear su sistema con innumerables cadenas de letras y números. Manténgase en el lado seguro y evite usar contraseñas simples, sin importar cuán conveniente pueda parecer.
6. Actualización de software
No hay duda de que su organización aprovecha varias aplicaciones externas para funcionar. A veces, los desarrolladores de esas aplicaciones lanzan actualizaciones con nuevas funciones o componentes de la interfaz de usuario, pero con mayor frecuencia, esas actualizaciones periódicas contienen correcciones de seguridad. Las ciberamenazas evolucionan constantemente y las empresas de software actualizan sus productos en consecuencia. No querrá que lo atrapen usando la versión anterior de un programa con una vulnerabilidad de seguridad conocida. Después de todo, una sola vulnerabilidad en uno de sus programas podría ser solo el punto de acceso que los ciberdelincuentes necesitan para forzar el acceso a su red.
Su hardware también juega un papel en la ciberseguridad. La mayoría de las computadoras y dispositivos móviles llegan a un punto en el que ya no pueden ejecutar la última versión de sus respectivas aplicaciones y sistemas operativos. Cuando esto sucede, es hora de dejarlos ir. Recuerde que la inversión para actualizar sus dispositivos es mucho menor que el costo de una violación de datos.
7. Realice copias de seguridad periódicas
Incluso seguir todas las mejores prácticas de seguridad cibernética no puede servir como una garantía del 100% de que sus datos estén seguros. Aún debe estar preparado en caso de que alguno de sus activos se vea comprometido. Además de ser una buena práctica en general, hacer una copia de seguridad de sus datos con regularidad ayuda a garantizar que pueda continuar con las operaciones en caso de un ataque de virus o ransomware. De hecho, tener una copia de seguridad reciente y sin daños es la única forma de recuperarse de los ataques de ransomware sin pagar el rescate.
Al buscar una solución, tenga en cuenta que el malware puede pasar desapercibido durante mucho tiempo antes de mostrar síntomas evidentes. Por esta razón, asegúrese de trabajar con un proveedor que ofrezca el historial de versiones más largo posible que su presupuesto le permita. También es una buena idea seguir las mejores prácticas para su estrategia de copia de seguridad, especialmente en lo que respecta a la cantidad de copias y la frecuencia de las copias de seguridad. Algunas empresas, como las que manejan gran volumen de datos en constante cambio, necesitarán realizar varias copias de seguridad cada día. Por el contrario, otros pueden salirse con la suya con una sola copia de seguridad durante la noche o durante períodos de poca actividad.
Solo usted y su equipo pueden decidir lo que es necesario para su organización, por lo que necesita contar con un especialista en TI de alto rango.
8. Supervisar a los usuarios privilegiados
Es necesaria una autorización de alto nivel dentro de su organización, aunque representa un riesgo significativo. El DBIR de Verizon indica que los actores internos representaron el 30 % de todas las violaciones de datos en 2020. Desea confiar en sus equipos, y debe hacer todo lo posible para contratar personas confiables, pero aún debe vigilarlos. No necesariamente necesita a alguien sentado en una habitación observando cada movimiento que hacen sus usuarios en tiempo real. Aún así, su software de seguridad o solución MSSP debe ser lo suficientemente inteligente como para reconocer comportamientos sospechosos con el monitoreo de la actividad del usuario antes de que se convierta en un problema.
Dicho esto, tenga cuidado al implementar esta práctica. En una era con una tecnología de vigilancia aparentemente ilimitada, no faltan las preocupaciones sobre la privacidad. Sea transparente acerca de sus prácticas de monitoreo, incluido lo que está buscando, qué tipo de datos se pueden recopilar y por qué. Además, si hay un incidente, asegúrese de mantener la evidencia presentada en contexto. Desea diferenciar entre malicia y errores, y hacer acusaciones es una excelente manera de poner nerviosos incluso a personas inocentes. Finalmente, cuando alguien deja la empresa, el acceso debe revocarse de inmediato para evitar que use credenciales obsoletas para causar estragos en su red.
9. Utilice la arquitectura Zero Trust
Llevará algo de trabajo implementarlo, pero una forma de minimizar los riesgos de los usuarios con altos niveles de autorización es usar la seguridad Zero Trust. Zero Trust es un enfoque integral de la seguridad que opera bajo la premisa “nunca confíes, siempre verifica”. Más que una tecnología o solución en particular, es una filosofía que combina los siguientes principios de seguridad para proteger sus activos:
- Amplia autorización: autorice y autentique en función de todos los datos disponibles, incluida la identidad, la ubicación, el servicio solicitado y más.
- Acceso con privilegios mínimos: solo permita el acceso suficiente para que un usuario autorizado complete la tarea en cuestión y solo otorgue acceso en el momento en que sea necesario.
- Suponga una infracción: use la microsegmentación para dividir el acceso en “zonas” autorizadas más pequeñas para que ningún dispositivo tenga libertad para moverse por la red y los sistemas de datos.
Además, la arquitectura Zero Trust divide las entidades en seis componentes: identidades, dispositivos, datos, aplicaciones, infraestructura y red. Cada uno de estos componentes tiene sus propios problemas de seguridad, por lo que cada uno de ellos se maneja por separado según las necesidades de su organización.
10. Proteger el Home Office
2020 cambió por completo la forma en que hacemos negocios, empujando a casi todas las personas cuyo trabajo lo permitía al Home Office. Si bien la fuerza laboral en general ya estaba viendo una tendencia gradual hacia las políticas de trabajo desde cualquier lugar (WFA), el cambio repentino plantea un desafío de seguridad cibernética asombroso.
Es probable que el home office y las transferencias de datos insuficientemente protegidas a través de plataformas no autorizadas (como el correo electrónico personal y la mensajería instantánea) desempeñen un papel importante en las violaciones de datos en 2022 con el trabajo híbrido. Las organizaciones pueden combatir esto invirtiendo los recursos necesarios para reforzar la seguridad de las redes domésticas y los dispositivos que se utilizan para los negocios y brindando capacitación específica en seguridad diseñada para fomentar un comportamiento seguro.
Los investigadores de Bitdefender sugieren que es probable que los empleados tomen atajos por conveniencia mientras trabajan en casa. Durante la capacitación, todos deben conocer los pasos que pueden tomar para ayudar a mantener seguros los activos de su organización, como:
- Designar un espacio de trabajo seguro y privado.
- Mantener la información confidencial fuera del alcance de otros miembros del hogar.
- Mantener a los niños alejados de la computadora durante las horas de trabajo.
- Cerrar todos los navegadores y aplicaciones, así como deshabilitar el acceso a los materiales de la empresa cuando no esté funcionando.
También es una buena idea comenzar a usar una VPN para una capa adicional de seguridad. Los servicios gratuitos son tentadores, pero es poco probable que sean tan seguros como las soluciones empresariales. Solo asegúrese de hacer su diligencia debida al seleccionar un proveedor de servicios; lo último que necesita es que la solución que elija sea la causa de una violación de datos.
Te puede interesar 8 consejos en Ciberseguridad para el Trabajo Remoto.
Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.
Publicaciones relacionadas
Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure
En el paisaje actual de negocios, la innovación en la nube se ha convertido en la piedra angular de la transformación digital. En este contexto, Microsoft Azure emerge como una fuerza impulsora, permitiendo a las organizaciones avanzar hacia la excelencia tecnológica. Para comprender plenamente el impacto de Azure, es crucial comenzar con una sólida introducción.…
Leer más Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure
192.168.100.1: La Puerta de Enlace a tu Red
En el corazón de cada hogar moderno y conectado, la dirección IP 192.168.100.1 se erige como la puerta de enlace esencial que facilita la compleja red que une nuestros dispositivos. Esta entrada explora a fondo el papel crítico de 192.168.100.1 como la columna vertebral de nuestras redes domésticas, destacando su importancia en la administración, seguridad…
Impacto Global de WannaCry: Repercusiones en la Ciberseguridad
En mayo de 2017, el mundo fue testigo de uno de los ciberataques más disruptivos y de mayor alcance en la historia: el ransomware WannaCry. Este ataque sin precedentes no solo cifró datos en más de 200,000 computadoras en 150 países, sino que también puso al descubierto las vulnerabilidades críticas en la infraestructura de TI…
Leer más Impacto Global de WannaCry: Repercusiones en la Ciberseguridad
El Impacto del Scareware en Tu Privacidad
En la era digital actual, la seguridad cibernética es una preocupación creciente, con el scareware emergiendo como una amenaza significativa para la privacidad y la seguridad de los usuarios. El scareware, una forma de software malicioso que engaña a los usuarios para que crean que sus sistemas están en riesgo, ha evolucionado para convertirse en…