10 pasos esenciales para la seguridad informática de las pymes

Incluso una pequeña empresa debe proteger los datos que se le confían

Si bien las computadoras e Internet ofrecen muchos beneficios a las micro y pequeñas empresas, estas tecnologías no están exentas de riesgos.

Los peligros incluyen robo de equipos, desastres (como incendios, inundaciones y otros eventos naturales) o ataques de ciberdelincuentes que pueden detener las operaciones y causar pérdidas comerciales. Sin embargo, con un comportamiento sensato y precauciones de sentido común, el impacto de un evento puede reducirse o controlarse.

Los riesgos que plantea el delito cibernético, como el robo de información personal y su posterior venta en el mercado negro, son más difíciles de gestionar. Incluso las empresas más pequeñas procesan datos personales de clientes o proveedores que pueden ser de interés para los ciberdelincuentes.

“No importa cuán pequeña sea una empresa, debe adoptar un enfoque sistemático para proteger los datos que se le confían”, dijo Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET para América Latina, una firma especializada en ciberseguridad.

Recientes incidentes de hacking que afectan a múltiples entidades públicas, así como fraudes a través de diferentes métodos de suplantación de correos y mensajes fraudulentos, muestran que estos incidentes pueden ocurrir en diferentes sectores y pueden tener como objetivo a todo tipo de entidades, empresas y usuarios.

Entre las PYMES, hay al menos seis pasos básicos que se pueden tomar para reducir el riesgo:

  1. Analizar activos, riesgos y recursos: enumere todos los sistemas y servicios informáticos utilizados. Incluye dispositivos móviles para acceder a información comercial y de clientes. Luego analiza los riesgos asociados con cada proyecto y los recursos disponibles para abordar las preocupaciones de seguridad técnica.
  2. Definir políticas: Los equipos colaboradores deben ser informados sobre las medidas de seguridad y protección de datos personales, detallando las políticas que se aplicarán, como no permitir el acceso no autorizado a los sistemas y datos de la empresa.
  3. Definir Titulares: Determinar quién tiene acceso a los datos dentro de la empresa, para qué fines y qué derecho tienen a hacer con los datos. También es importante tener una política de acceso remoto, trabajar con su propio dispositivo y qué licencias de software usa.
  4. Establecer controles: El uso de controles para hacer cumplir la política es esencial. Por ejemplo, si desea implementar una política para evitar el acceso no autorizado a los sistemas y datos corporativos, puede regular el acceso a los sistemas corporativos solicitando nombres de usuario y contraseñas y un segundo factor de autenticación.
  5. Definir derechos administrativos: ¿Quién es responsable de administrar y autorizar el acceso al sistema? Seleccione quién puede otorgar estos derechos de acceso y bajo qué condiciones.
  6. Existen protocolos de actuación: Para evitar infracciones por parte de piratas informáticos o pérdida o robo de dispositivos, establezca medidas para que los colaboradores reporten incidentes, bloquee los dispositivos afectados y borre de inmediato su contenido de forma remota.
  7. Invierta: su empresa debe usar tecnologías de seguridad como la protección de puntos finales para evitar que se descargue código malicioso en los dispositivos, el cifrado para proteger los datos en dispositivos robados, la autenticación de dos factores para ingresar a los sistemas y las soluciones de red privada virtual (VPN) para proporcionar Protección adicional.
  8. Definir lo que se puede hacer: los empleados deben ser conscientes de lo que pueden y no pueden hacer al usar dispositivos de la empresa (internos o externos) o dispositivos personales (especialmente dentro de la empresa), prohibir el uso no autorizado dentro de la empresa de los sistemas, equipos y controles de la empresa para monitorear el cumplimiento.
  9. Capacitar a los empleados, gerentes y proveedores: Todos deben conocer las políticas, procedimientos, reglamentos y sanciones de seguridad de la empresa. Invertir en crear conciencia y cultura de seguridad para que sepan qué prácticas pueden poner en riesgo a ellos y a sus familias.
  10. Evaluación, auditoría y pruebas continuas: la seguridad de la información es un proceso continuo. Es necesario actualizar las políticas de seguridad y sus controles de acuerdo a los cambios de la empresa, los desarrollos tecnológicos y las nuevas tácticas de los ciberdelincuentes.

Fuente: elfinancierocr.com

Seguro cibernético digital

El Senado busca crear un marco legal para garantizar el uso seguro de las redes digitales.

Rafael Espino de la Peña, presidente del Comité de la Judicatura, advirtió sobre la necesidad de fortalecer la ciberseguridad para salvaguardar el uso de las redes, sistemas de información y comunicación, y tomar medidas concretas para promover la seguridad confiable del ciberespacio.

México, que se encuentra por encima de Brasil, Perú y Colombia, es el lugar número uno para los ataques cibernéticos.

Al participar en el foro “Redes 5G en México: Conectividad Integral, Oportunidades y Desafíos”, Rafael Espino reconoció que el crecimiento actual de las redes, información y sistemas digitales globales impulsa innovaciones tecnológicas que permiten a la sociedad mejorar la calidad de vida.

Por lo tanto, se necesita un marco regulatorio innovador, ya que la falta de una planificación efectiva y una cultura de baja conciencia frente a los ataques cibernéticos podrían obstaculizar el progreso de nuestra nación en el uso de la tecnología.

Reveló que entre los países latinoamericanos, México está en la cima de los ataques cibernéticos, siendo el principal impacto reportado por los atacantes el robo de información, fraude, pérdida financiera, fuga de información considerada sensible o notoria. El robo de identidad.

“En los últimos años, hemos sido testigos de un aumento en el comportamiento negativo en el uso del ciberespacio debido al mayor acceso a herramientas digitales y la mejora de las capacidades metodológicas y técnicas de los atacantes”, dijo.

Destacó, sin embargo, que en el Senado hay cinco iniciativas de diferentes legisladores que esperan el análisis y comentario de la Comisión de la Judicatura, pero que pretenden legislar sobre temas que nos mantienen a salvo de la amenaza de ataque que sufriríamos.

“Estamos trabajando mucho en el Comité de la Judicatura para tomar los elementos comunes de todas estas iniciativas y poder hacer una ley, una legislación que ayude a todos los mexicanos”, aseguró.

Por su parte, Manuel Díaz Franco, director de seguridad y protección de la privacidad de Huawei México, cree que los reguladores y los gobiernos pueden contribuir y colaborar en el control de riesgos para operar y brindar servicios en un ecosistema seguro.

Por eso, dijo, es necesario contar con leyes y reglamentos, lo que significa una discusión cruzada con todas las partes involucradas, públicas o privadas, para garantizar un marco de seguridad coherente y neutral.

Arturo Robles Rovalo, director del Instituto Federal de Telecomunicaciones, comentó que es necesario fortalecer las sinergias para combatir el ciberdelito, promover estrategias de ciberseguridad y regular y legislar la ciberseguridad para aprovechar los avances tecnológicos.

Por su parte, la jurista Eréndira Salgado Ledesma comentó que en el país, donde hay unos 88 millones de usuarios de telefonía móvil y 28 millones con otro tipo de dispositivos móviles, la tasa de conexión es del 77%, mientras que en las zonas rurales apenas llega al 50%. región, por lo que hay mucho margen de mejora en la conectividad.

Fuente: diariojuridico.com

El estado de la seguridad informática en 2022

Durante 2020 y 2021, el mundo de la informática ha sido muy caótico en lo que respecta a los ciberataques. Los ataques contra la seguridad informática y las violaciones de la seguridad de la red se han producido en todo el mundo por miles de millones.

Además, las pérdidas corporativas e individuales han sido de millones de dólares. Por supuesto, a medida que crece el ciberdelito, los profesionales éticos de la seguridad de la información contraatacan. Trabajan arduamente para prepararse y actualizarse constantemente para enfrentar con éxito estas estrategias criminales.

Fundamentos de la seguridad informática
Varias áreas han recibido importantes impulsos en los últimos años. Los desarrollos tecnológicos han creado un gran favor en ciertas áreas, por lo que los ciberdelincuentes están centrando su atención en estas áreas. Ojalá estos mismos puntos tan perseguidos por los atacantes sean en los que debas enfocarte para reforzar.

red de suministro

Con el auge de la globalización y la expansión internacional de múltiples negocios, comprar productos de proveedores en el otro lado del mundo es muy simple hoy en día. Por supuesto, esto también es una gran preocupación para los delincuentes. Imagine atacar a un proveedor que tiene clientes en todo el mundo. Con solo un esfuerzo, obtendrás altas víctimas y ganancias.

Por lo tanto, si formas parte de una corporación multinacional o una empresa propietaria de un proveedor que brinda varios servicios, debes realizar un curso de seguridad informática en línea o boot camp de ciberseguridad con especial atención a los derechos de acceso de los usuarios, llevando el modelo de confianza cero a la Extreme, las pruebas de penetración se realizan con frecuencia para detectar sus vulnerabilidades y establecer protocolos estrictos para el uso del dispositivo y el control de acceso.

Un bootcamp de codificación es un tipo de formación que también puede ayudarte a conseguir un trabajo en ciberseguridad. Puedes asistir a estos campos de entrenamiento en Madrid.

Malware autorizado

De hecho, los ataques de malware continúan evolucionando y creciendo a niveles alarmantes. El ransomware sigue siendo el rey supremo, pero otras variedades no se quedan atrás.

La capacitación interna, la activación de medidas de seguridad más generales como F2A, la preparación de mecanismos de respaldo y la preparación del equipo azul para estas estrategias ayudarán a su empresa a superar un ataque.

Seguridad informática para IoT e IA

A medida que las empresas adoptan IoT e inteligencia artificial en su vida diaria, los atacantes aprovechan las vulnerabilidades de estas técnicas desarrolladas. Simular ataques, realizar auditorías y centrarse en el control de dispositivos IoT puede mejorar la seguridad de su empresa.

La IA puede ser un importante aliado en este campo: a medida que avanza la creación de diferentes soluciones, se pueden encontrar diferentes alternativas que permitan la detección proactiva de amenazas y atacantes, modos de autorización biométrica e implementación de diferentes tipos de bots. Esto hará de la IA un aliado constante y enfocado frente a ataques y vulnerabilidades.

Ataques en la nube e ingeniería social

Las empresas están migrando gradualmente a entornos de nube y multinube. Después de eso, intentar atacar el servidor directamente desde Google Cloud, Amazon Web Service o Azure es una tarea algo complicada.

Sin embargo, es menos sofisticado centrar estos ataques en los usuarios. El phishing, la caza de ballenas y otros ataques de ingeniería social son formas excelentes de obtener datos de los usuarios. Y, con algunas tácticas, los atacantes pueden obtener las credenciales de acceso necesarias para comprometer una plataforma de nube empresarial.

Para prevenir ataques de ingeniería social es necesario realizar un curso de ciberseguridad online. Se requiere una capacitación intensiva para los empleados, un control estricto sobre el uso de los equipos de la empresa, una configuración adecuada del acceso a la nube y entornos locales, y simulaciones de ataques que permitan a las personas detectar dichos ataques.

Es una realidad que los ciberdelincuentes seguirán atacando. Continuarán aprendiendo formas de infiltrarse en su sistema, hacerse pasar por usted y secuestrar su servidor. Por eso, es importante seguir aprendiendo cada día, usar internet con responsabilidad y cautela, verificar cada comunicación que recibes… es mejor la prudencia que la víctima.

Fuente: zaragozaonline.com

Translate »