La protección de la información es un reto cada vez más complejo debido, entre otros factores, a la conexión continua a redes públicas, como es internet, que quedan fuera del control de los responsables de ciberseguridad debido a:
A la movilidad requerida por el personal de la empresa
Al riesgo que un actor externo realice ataques remotos
La seguridad absoluta es una quimera, no existe, no es posible alcanzarla, debido a lo siguiente, el compromiso obligado entre:
El nivel de seguridad
Los recursos disponibles
Funcionalidad deseada
La seguridad también es proporcional al coste de las medidas adoptadas, y por este motivo, se opone a aquellos servicios abiertos que no disponen de ningún tipo de protección, todos aquellos servicios que pretenden brindar servicios gratuitos a todos los usuarios.
Para implementar debidamente medidas para salvaguardar la información, se deben de tener en cuenta los siguientes elementos esenciales:
Política de Seguridad
Análisis de Riesgos
Gestión de Riesgos
Mantenimiento
Planes de Contingencia
El uso de entornos cada vez más amplios y complejos, implica elevar el área de exposición y por consiguiente implica nuevos riesgos cibernéticos.
En términos generales, se puede definir una amenaza como la ocurrencia de uno o mas acontecimientos:
Naturales: Inundaciones, Accidentes o Incendios
Abusos Deliberados: Fraudes, Robos y Virus, que pueden ser tanto internos como externos a la organización.
El Factor Humano en la Protección de la Información
Las personas son el eslabón más débil de la cadena, voluntaria o involuntariamente se violan políticas de protección de la información:
Errores
Desconocimiento
Ataques intencionados
Es por ello, que las personas son en gran parte de los casos, los destinatarios de los ataques para acceder a la información.
En este aspecto tenemos los ataques de ingeniería social, que, mediante la manipulación del individuo, pretende conseguir información para poder llegar dicha información.
Diseñar una estrategia de ciberseguridad para una empresa depende del tipo de actividad que desarrolla, aun así, cualquier empresa, indiferentemente a su tamaño, debería de:
Redactar, aprobar y publicar una Política de Ciberseguridad
Realizar un Análisis de Riesgos
Desarrollar la Gestión de Riesgos y dividirlos en:
Preventivas: Firewall, IDS/IPS, Antivirus, concienciación de Usuarios
De Detección: Sistemas de Monitorización, Análisis de Vulnerabilidades
De Respuesta: Backup OnLine
Los usuarios deben asumir su parte de responsabilidad en la protección cibernética de la empresa. Esta labor no es únicamente competencia de los especialistas en seguridad, ya que, si el usuario no pone de su parte por más medidas que se implanten, siempre habrá una brecha de seguridad.
Análisis y Gestión de Riesgos en la Protección de la Información
La gestión de los riesgos, nos permitirá el mantenimiento de todo el entorno controlado, minimizando los riesgos de ciberataques.
La reducción de estos niveles, se realiza mediante el despliegue de medidas de Ciberseguridad, descritas anteriormente.
¿Qué puedo hacer para Proteger la Información de mi Empresa?
Primeramente, deberás tener claro dónde está la información de la empresa, para así poder proteger dicha información, una vez se tenga esta tarea realizada, se deben de hacer las siguientes fases:
Asignación de derechos de acceso a las carpetas, esto se puede hacer de dos formas:
Asignar permisos individualmente, lo que puede llegar a ser un trabajo con mucha dificultad de gestionar
Asignar a cada usuario un Grupo o Departamento, para luego establecer los permisos asignando ese grupo creado
Tener una política de mínimos privilegios, es decir cada usuario, debe de acceder a aquello que sea estrictamente necesario para realizar su trabajo diario, tanto en forma como en tiempo.
Tener políticas, para comprobar de vez en cuando esos permisos que, y revocar aquellos que ya no sean necesarios.
Comprobar accesos a todos los servicios de la empresa, y quitar todos los permisos a quien ya no los necesite:
Servicios contratados externos
Servidores VPN
Servidores de correo
Disponer de una política de Backup adecuada, y a poder ser disponer de dos localizaciones de Backup de las siguientes:
USB y Discos Duros portátiles
Discos duros de equipos específicos (NAS, Cabinas de Discos, Servidores de Backup)
Definir una buena política de Backup, y comprobar periódicamente que la información que grabamos, se puede recuperar, realizando tareas de restauración.
Cifrado de discos o unidades completas, para impedir que la información, sin la clave de descifrado sea accesible, esto se puede hacer con los propios sistemas operativos:
Aspectos finales sobre la protección de la información
En definitiva, es de vital importancia la protección de la información de la empresa, para no incurrir incidentes de seguridad derivados de una posible Violación de Datos, y en caso de haber incurrido en una, esta debe de ser notificada a las autoridades competentes, si esta pone en riesgo los derechos y libertades de una persona.
Si estas interesado en implementar medidas, que, en la medida de lo posible, ayuden a prevenir violaciones de datos, no dudes en ponerte en contacto con nosotros aquí.
Una violación de datos, es mucho más peligrosa de lo que piensas, y puede cambiar fácilmente el curso de su negocio.
Puede causar graves problemas al revelar información confidencial de datos de usuarios, ya sea, fuera de línea o en línea, los ciberdelincuentes pueden comunicarse con usted a través de:
Internet
Bluetooth
WiFi de Terceros
Mensajes de Texto
Llamadas Telefónicas
Cualquier servicio en línea que use
Sin la debida atención a proteger los datos, un pequeño gesto, puede conducir a una violación de datos.
Desafortunadamente, no muchas empresas prestan atención a esto, y no se toman medidas para que esto no suceda. En este artículo, explicaremos cómo afectan a los negocios tales violaciones de datos.
¿Qué es una violación de datos?
Una violación de datos, es exponer información confidencial a personas no autorizadas.
Cualquiera puede estar en riesgo de filtraciones de datos, desde particulares, hasta empresas de todo tipo/tamaño y gobiernos.
Más importante aún, es que, los culpables pueden provenir de cualquier sitio y pueden dañar a otros si estos no están protegidos debidamente.
En general, las violaciones de datos ocurren por los siguientes motivos:
Tecnología (vulnerabilidades de software y/o hardware)
Falta de concienciación del usuario (vulnerabilidades humanas)
La información robada puede ayudar a los ciberdelincuentes a obtener ganancias de varios modos:
Vendiendo datos
Usándolos como parte de un ataque más amplio
Pidiendo un Rescate económico
Las violaciones de datos suelen incluir la pérdida o el robo de información, como:
Detalles de cuentas bancarias
Números de tarjetas de crédito
Datos personales de salud
Credenciales para email y redes sociales
Sin una seguridad integral tanto a nivel de usuario (formación y concienciación) como de empresa (uso de herramientas preventivas y de seguridad), está en riesgo de sufrirlas.
Proteger a su empresa comienza por comprender cómo se producen las filtraciones de datos.
¿Cómo ocurre una violación de datos?
Una violación de datos, puede ocurrir de las siguientes maneras:️
Hacker: La piratería es la causa número 1 de las filtraciones de datos. Según los datos recopilados por Verizon, en muchos de los casos, los usuarios usan contraseñas débiles del tipo “12345”, “password”, “qwerty” “qwerty1234”, lo que facilita un ataque por fuerza bruta.
Intruso accidental: Causada por personas dentro de la empresa. Por no disponer de una buena política de permisos de accesos.
Error: Negligencia en el almacenamiento de datos sensibles. Errores humanos, con el envío de información que no debe enviarse.
Ataque de Ingeniería Social: A día de hoy, el phishing se ha convertido en una de las formas favoritas de hacer ingeniería social. Los ejemplos más comunes son:
Malware: Por lo general, el malware ingresa al sistema a través de aplicaciones que instalamos sin cuidado o de la descarga de archivos adjuntos desconocidos. El malware incluye virus, gusanos, troyanos, rootkits, spyware, adware y, sobre todo, el temido Ransomware.
Daños causados a nivel empresarial
Una violación de datos puede tener un impacto grave en la reputación y las finanzas de una organización.
Empresas como Sony, Telefónica o Yahoo, por ejemplo, han sido víctimas de filtraciones de datos. Y hoy en día, muchas personas asocian/recuerdan a esas empresas por el incidente de violación de datos en sí, en lugar de por sus operaciones comerciales reales.
El 70 % de los ataques van dirigidas a PYMES y el 57 % son ataques de Ingeniería Social.
¿Cómo prevenirla?
La prevención de filtraciones de datos debe cubrir todos los niveles, desde el nivel Equipamiento al nivel humano, con soluciones que sean contrastadas y soluciones a la medida de las necesidades de la empresa, para ello, desde DCSeguridad, realizamos las siguientes recomendaciones:
Antivirus: Disponer de un antivirus, en todos los dispositivos conectados a la red.
Firewall: Disponer de un firewall en su organización, que proteja y haga mas segura la misma.
Backup OnLine: Tener un Backup con una buena política de periodicidad y retención.
Concienciación: Concienciar a sus empleados en el uso de las tecnologías y los peligros que se corre.
Todos estos productos y nuestra amplia experiencia, nos permiten aconsejar y guiar a nuestros clientes, en las mejores soluciones para la ciberseguridad de su empresa.
Según el último estudio del FBI “Internet Crime Report” sobre ciberseguridad, podemos ver que el cibercrimen, sigue aumentando año a año, en los últimos 5 años, se han reportado más de 2,5 millones de ciberataques en el mundo. Hablando de Ciberseguridad PYME, representa el 70% de esos ciberataques.
Ademas, se traduce en casi 7 billones de $ en pérdidas para las empresas por estos ciber ataques. Dentro de estos los que mayor impacto económico tienen son el Phishing y el Ransomware, en el caso de estos segundos, suponen perdidas económicas por el propio ataque así como el tiempo para la recuperación total de datos y servicios, que está por encima de una semana, lo que conlleva pérdida de clientes, y como resultado perdidas de oportunidades de negocio, ademas de la perdida de reputación de la empresa.
Estos ciberataques, suponen en muchos casos el cese de actividad, al no poder hacer frente a la restauración de los sistemas, por falta de liquidez, y sobre todo, no disponer de:
Antivirus y Antimalware para la posible mitigación del Ransomware
Disponer de un Backup actualizado y que realmente se pueda restaurar
En muchos casos esos Backups, al estar conectados al servidor en el momento del ataque, también son encriptados y los hace inutilizables.
Como dice Robert S. Muller, Director del FBI. «Hay dos tipos de empresas; aquellas que han sido hackeadas, y aquellas que lo van a ser”. Es por ello, que es indispensable pensar en la ciberseguridad de sus empresas, para ello, puedes realizar un pequeño test en la WEB de INCIBE, para saber si tu empresa esta Ciberpreparada, te dejo aquí el enlace, para que realizes el test.
Si crees que tu empresa no esta preparada, te recomiendo que sigas leyendo, este artículo.
Para ello, las empresas deben de tener una buena estrategia de ciberseguridad.
Es por ello que desde DCSeguridad recomendamos las siguientes acciones a tomar:
Darle a la ciberseguridad la prioridad dentro de su estructura empresarial.
Invertir en soluciones contrastadas, y que se amolden tanto a las necesidades de su empresa
Concienciar a los empleados del riesgo que corremos al estar continuamente conectados:
Uso correcto de las tecnologías
Buena política de contraseñas
Usar redes seguras VPN
Navegación segura
Enseñanzas antiphising
Uso correcto de los terminales móviles
Mantenerse informados mediante newsletters de las amenazas que vayan surgiendo
A nivel de prioridades DCSeguridad recomienda las siguientes recomendaciones de Ciberseguridad PYME
Tener una buena política de Backup, nosotros implantamos Acronis Cyber Cloud, una de las soluciones mas probadas y usadas en el mundo
Mantener actualizados los equipos y dispositivos, tanto a nivel de Software como Hardware
No usar aplicaciones que no provengan de repositorios oficiales
Usar VPN para conectarse a los servicios de la empresa siempre que conectemos desde el exterior
Uso de sistemas de detección/prevención de intrusiones
Durante la navegación, usar siempre inspección de DNS
Uso de antivirus y firewall
Si desea que le ayudemos en las tareas de Ciberseguridad de su empresa no dude en ponerse en contacto con nosotros y le ayudaremos en esta tarea tan importante a día de hoy en cualquier empresa.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.