Los tiempos en los que una pequeña o mediana empresa solo tenía que preocuparse por instalar el programa de gestión en cada puesto de trabajo y un antivirus, y nada más, han terminado. La concienciación en ciberseguridad es vital para la supervivencia y buena salud de nuestro negocio.
Hoy día, si no utilizamos los recursos de las nuevas tecnologías y el mundo online, estaremos en clara desventaja, además de perdiendo dinero. Aquí te vamos a mostrar qué cuáles son los diferentes aspectos a abordar a la hora de dotar a tu organización de un plan de ciberseguridad adecuado.
Dividiremos la seguridad en protección lógica, procedimientos y mantenimiento.
Protección lógica
La protección lógica son todas las actuaciones activas y pasivas que vamos a tomar para asegurar los datos que viajan y se almacenan en nuestra red, dispositivos, nube, etc.
- Antivirus y amenazas automatizadas
Esta es una de las tareas más conocidas y tradicionales, donde quizás encontremos más concienciación de ciberseguridad. La instalación de medidas protectoras antimalware es uno de los pasos más sencillos y básicos.
Este tipo de amenazas son automáticas, es decir, no hay un atacante humano activo, sino que se trata de un programa malintencionado diseñado para infectar el mayor número de ordenadores y sistemas posibles, con diferentes objetivos.
Algunos virus buscan sencillamente el dañar, otros el obtener información relevante, incluso algunos pueden secuestrar nuestra información y pedir por ella un rescate. Lo que tienen en común es su impersonalidad: atacan a todo lo que infecten.
En ocasiones, un hacker o atacante podría infectar nuestro sistema con un virus específicamente diseñado para nuestra organización. En este caso, los antivirus tendrían un éxito limitado, pues dependerían de un análisis heurístico o de comportamiento del programa infectado, y no de un patrón de código predefinido. Y esto a veces tiene un grado de éxito alejado del 100%, especialmente si el atacante es alguien muy capacitado.
Según el tipo de ataque, estos programas malintencionados se dividen en:
- Ransomware: El más moderno y conocido por su repercusión mediática en los últimos años. Este tipo de virus cifra los datos del ordenador o sistema atacado, pidiendo luego un rescate para poder descifrarlos y recuperarlos.
- Troyanos: Son programas ocultos que se instalan y comunican la información a la que puede acceder el ordenador, además de tener la posibilidad de enviar las pulsaciones en el teclado (keylogger) capturando así contraseñas, o incluso controlar dispositivos como la cámara integrada en caso de portátiles o Smartphones.
- Adware: Aunque algunas veces no ocultan su existencia, por lo general son programas que se instalan de manera fraudulenta y nos muestran anuncios, obtienen información, modifican el comportamiento de los navegadores, etc.
- Virus: La gran mayoría tiene un efecto expansivo y destructivo.
- Amenazas diversas: Existen otros tipos de programas malintencionados, como los que convierten un ordenador en un procesador de cálculo (por ejemplo, para minar criptomonedas) sin nuestro consentimiento, o que abren nuestra red otorgando permisos a un tercero no autorizado por una puerta trasera (backdoor attack), etc.
- Encriptación
Una de las formas más efectivas de proteger nuestros datos frente a robos es su cifrado. Sin embargo, esta solución tiene que implementarse cuidadosamente por parte de expertos, y seguir una operativa pulcra y controlada, o podríamos provocar la pérdida de nuestros datos por una mala actuación.
- Protección externa
La protección de nuestra información de amenazas externas suele realizarse en dos campos: la entrada y salida de nuestra organización a Internet o redes de terceros, y el acceso físico a nuestro sistema (por ejemplo, a un ordenador con acceso elevado a la red). Dentro de la protección externa podemos incluir la defensa ante conocidos métodos de phising o whaling, por ejemplo, o los accesos por técnicas de fuerza bruta, vulnerabilidad, etc.
Procedimientos
Las actuaciones relacionadas con los procedimientos, o sea, la forma en la que tratamos y usamos la información, son otro de los aspectos clave de las medidas para mejorar la ciberseguridad.
- Control de accesos
Los procedimientos de control de acceso a la información, ya sea internamente (registrando miembros con privilegios) como externamente (mediante tarjetas identificativas, biométrica, etc.) van a delimitar las puertas de entrada de las amenazas, por lo que son un aspecto primordial.
- Copias de seguridad
Cuando ocurre un desastre relacionado con la integridad de la información, tenemos dos vertientes:
- Robo de información: Cuando comprometemos nuestra organización al perder datos sensibles de clientes, información interna económica o de investigación, etc.
- Pérdida de información: Cuando perdemos datos de diversa importancia por actuación externa o fallo en algún procedimiento o sistema.
Para el segundo caso, la existencia de una política de copias de seguridad es vital. Es exactamente lo que marcará la diferencia entre pérdidas millonarias y pérdidas leves o incluso casi inexistentes, en función de la eficacia de la metodología empleada.
- Actuación en caso de crisis
Es conveniente definir y preparar los procedimientos a seguir en caso de una crisis. Tomar concienciación en ciberseguridad implica el aceptar que en algún momento podemos estar en apuros, y hay que prepararse para ello.
- Política de uso
La normativa y política de acceso, modificación y control de la información es vital. No todo el mundo puede acceder de la misma manera a nuestras bases de datos, ya sea localmente o en la nube. Los protocolos, controles, normas… deben ser estrictos, definidos y estar bien implementados.
- Registro pormenorizado
Otro de los aspectos básicos para disponer de una concienciación en ciberseguridad coherente en nuestra empresa es registrar en todo momento las interacciones con la información de la misma. Accesos, modificaciones, alteraciones, eliminación… todo debe quedar registrado de una manera profusa, mostrando quién, cuándo, cómo, por qué…
Mantenimiento
El mantenimiento engloba todas las operaciones que vamos a poner en marcha para que nuestro hardware, software, red… estén en correcto funcionamiento.
- Mantenimiento hardware
Una información segura pasa por un hardware 100% operativo. Si un equipo falla, su error puede provocar un problema en cascada que acabe con una crisis desastrosa. Si, por ejemplo, un disco de almacenamiento se rompe, y comienza a actuar el secundario de emergencia o copia, hemos de repararlo de manera urgente, no dejarlo para otro día.
- Mantenimiento software
Todo nuestro software debe estar actualizado o preparado con los arreglos necesarios. Ya sea un firewall por software, un programa de gestión, el propio sistema operativo… todo debe estar en orden y al día.
- Mantenimiento de la red
Al igual que con el hardware y el software, la red debe estar en perfectas condiciones. Tanto físicamente, como en su parte lógica. El uso de los mejores protocolos de comunicación, actualizados, así como las últimas medidas de seguridad existentes deben estar implementadas y operativas.
- Reciclaje profesional
Y, por último, no olvidemos que nada tiene sentido si el personal en la empresa desconoce las amenazas, los procedimientos, las políticas… o no tiene una formación básica y actualizada para tratar con los sistemas y dispositivos.