Ciberseguridad: Recomendaciones para proteger la información core de las empresas

Ante los ataques repetitivos que sufren la empresas, Minsait, una compañía de Indra, recomienda la implementación de un programa de Gestión de Riesgo Digital que controle la seguridad, desde la prevención a la predicción y la respuesta.

Carlos Fernández, responsable Global de Venta especializada de Ciberseguridad de Minsait, brinda las siguientes recomendaciones que, desde la compañía, plantean en materia de ciberseguridad, a fin de que las empresas puedan afrontar exitosamente los principales retos que, en esta materia, puedan plantearse en un futuro.

Alinear los objetivos de ciberseguridad con las iniciativas, estrategias y prioridades de negocio: el Plan de Gestión de Riesgo Digital debe centrarse, sobre todo, en la protección de la información de la actividad principal del negocio (core business), dado que de ella depende su subsistencia y crecimiento.

Esta información incluye contratos, planes estratégicos, objetivos, proyecciones, facturas, correos de coordinación entre gerencias, o bases de datos, entre otros.

1. Evaluar el riesgo digital y no solo de las plataformas tecnológicas: cada empresa es responsable de saber cuál es su información más sensible y los procesos que la hacen vulnerable frente a un ataque.

No basta la instalación de antivirus en los equipos, sino que también es necesaria la identificación de posibles riesgos en la manipulación de la data y conocer cómo los cibercriminales podrían intentar acceder a ella.

2. Establecer mecanismos avanzados de detección y respuesta: el plan de respuesta y gestión de incidentes de seguridad se desarrollará de acuerdo con el tipo de ataque y al atacante.

La táctica de respuesta no puede ser la misma cuando el ataque ha sido realizado por realizado un grupo cibercriminal, hacktivista o geopolítico, que cuando se trata de una campaña global de phishing para ver quien “cae” en la trampa.

Así como hay ataques que se materializan de forma inmediata, hay otros que se alojan en los sistemas para quedarse durante días o meses.

Para dimensionar el impacto tomemos un ataque de extorsión digital por Ransomware, por ejemplo. Puede afectar a la disponibilidad de los servicios al cifrar todos los archivos de un sistema o una red, además de un daño reputacional, y aún más si no tiene respaldos”, detalla el experto de Minsait.

Además de contar con la tradicional protección en ciberseguridad, es importante añadir componentes de detección avanzados como las tecnologías de UEBA - User and Entity Behaviour Analytics.

Otras recomendaciones generales de seguridad informática para empresas son contar con mecanismos de reporte de sospechas por parte de los usuarios; restringir el acceso a redes sociales, emails no corporativos y páginas web dudosas; limitar el uso de dispositivos USB y establecer mecanismos de contraseñas robustas (doble factor de autentificación).

Identificación temprana de riesgos de seguridad: Una adecuada capacitación a los colaboradores sobre el protocolo de ciberseguridad y alerta temprana de su compañía, puede hacer que esta sea más resistente frente a los ataques.

Para lograr este objetivo, se debe establecer un programa completo que incluya Formación genérica respecto a los riesgos de ataque más comunes, Formación al Top Management y Capacitación de los departamentos en función de riesgos específicos.

Te puede interesar

 ¿Ya reservaste tu Galaxy Note 8?
Tecnología
Este nuevo dispositivo posee una pantalla súper amoled de 6.3 pulgadas, doble cámara trasera de 12 megapíxeles y una delantera de 8 y un ...
Read more Zoom
 Ahora Periscope se puede ver en la web
Tecnología
Periscope no se quiere quedar en los dispositivos móviles, puesto que su última actualización permite ver los vídeos de streaming en la ...
Read more Zoom
 Aplicación advierte las playas peruanas más ...
Tecnología
La app permite que las personas pueden disfrutar de la temporada más calurosa del año de manera segura para evitar enfermedades.  En el ...
Read more Zoom
 Asus presenta sus nuevos modelos de notebooks en ...
Tecnología
  Esta nueva línea incluye procesadores Intel® Core ™ de séptima generación con soporte para las nuevas características de Windows ...
Read more Zoom
 Aula Móvil, tecnología sobre ruedas que aporta ...
Tecnología
El proyecto pedagógico Aula Móvil busca mejorar la educación en las escuelas de las zonas rurales y vulnerables del Perú con la ayuda de ...
Read more Zoom
 Bitel cuenta con la red 4G más grande en todo ...
Tecnología
Sus más de 24,000 Km de fibra óptica y la instalación de sus más de 3.000 antenas 4G le han permitido llegar a esta meta. El internet está ...
Read more Zoom
 Boomerang, la nueva aplicación de Instagram
Tecnología
Instagram sorprendió con su nueva aplicación llamada “Boomerang”, que captura imágenes en modo ráfaga y los junta para hacer un archivo de ...
Read more Zoom
 Campaña de phishing usa WeTransfer para robar ...
Tecnología
Eset alertó sobre una campaña de phishing activa a través de un correo que se hace pasar por el envío de dos archivos a través de ...
Read more Zoom
 Chrome permite recuperar el “Favorito” para ...
Tecnología
El retiro del “Favoritos” de Twitter no ha sido bien recibido por los usuarios y en menos de tres días algunos cibernautas han creado formas ...
Read more Zoom
 Claro advierte sobre estafas a través del ...
Tecnología
Personas inescrupulosas se valen de promesas de supuestos premios y sorteos para obtener información personal de los usuarios de Claro a través del ...
Read more Zoom