3 estrategias para proteger a tu empresa de los cibercriminales

Actualizado: 28 abr

Hemos escuchado en los últimos tiempos de tópicos muy “trend” como: ciberseguridad, seguridad de la información, CISO y otros muchos conceptos que en cierta forma nos han abrumado y hasta cierta forma saturada sin saber que es o que son exactamente. Para entender de qué trata esto tomaremos como puntos de referencia preguntas muy básicas: ¿Qué es?, ¿Quién?, ¿Cómo?, ¿Donde?, ¿Por qué?

Foto: iStock


¿Qué es?: Al tener información ya sea de manera local o sea en servidores locales o que estén guardados en la nube, ya sea a través de herramientas como correo electrónico o espacios de almacenamiento de nube. Esta puede tener riesgo de ser secuestrada, robada, borrada, o ser expuesta públicamente.


¿Quién?: Los cibercriminales, o también conocidos como piratas informáticos, son especialistas de sistemas de información, redes, telecomunicaciones y/o desarrolladores de software que son capaces de ingresar a sistemas informáticos no autorizados.


¿Cómo?: Utilizan tácticas y/o estrategias para encontrar debilidades (conocidas como vulnerabilidades) en sistemas de información, y explotan sus conocimientos con herramientas de “hacking” y así ingresar a sistemas para implantar mecanismos los cuales les brindaran acceso algún o varios recursos para poder extraer o modificar información de la organización.


¿Donde?: En toda la organización puede existir estas vulnerabilidades, desde servidores robustos locales o nube de información hasta usuarios que usen el día a día su equipo Laptop, Tablet o teléfono celular.


¿Por qué?: Las principales razones de porque los cibercriminales buscan robar esta información son las siguientes: lucro, reputación, diversión, retos, ocio.


Según la firma Akamai Technologies Inc uno de los principales proveedores de servicios de red de distribución de contenido (CDN) menciona que México tiene más de 78 mil ataques cibernéticos por hora.


Como vemos los datos estadísticos son muy fuertes y con la finalidad de no ser parte esta estadística, ahora si compartiremos 3 estrategias básicas para proteger la información de estos cibercriminales, tal vez escuchar esto nos llega a la cabeza que es “caro”, ¿Cuánto debo invertir? Tomando en consideración y cuantificando el valor de nuestra información se puede dimensionar como una inversión y no un gasto.


1. Software de los equipos de la organización. Mantener actualizados a las últimas versiones los sistemas operativos de cada uno de los equipos de cómputo, así mismo de cada uno del software de uso común como: ofimática, diseño, o algún otro software. Así mismo, siempre utilizar software genuino para poder tener el respaldo del fabricante de este.

2. Uso de equipo Firewall perimetral/frontera. Contar con un equipo firewall es imprescindible, en la actualidad en el mercado existen un abanico de opciones de todos colores y sabores de un equipo como este, para considerar cual es el mejor o cual es el que conviene más a la organización, se tiene que dimensionar la cantidad de tráfico, cantidad de usuarios, tipos de enlaces a Internet y claro costo. Para este caso en general las características que debe tener un firewall son las siguientes: IPS & IDS (Intrusion prevention system, Intrusion detection system), bloqueo saliente/entrante de destinos y/o protocolos, conexión remota a la organización (VPN).


3. Concientización a usuarios para la seguridad de la información. Crear una cultura de concientización a los usuarios para evitar que estos caigan en el famoso “phishing”. Este consiste en capacitaciones constantes a los usuarios mostrando cuales son las formas mas típicas que los cibercriminales en donde ponen trampas a los usuarios para que estos caigan y se generen brechas de seguridad.


Para conocer mas sobre estrategias para proteger de los cibercriminales te invito a escuchar este episodio de podcast aquí.


Ciberseguridad para la continuidad del negocio.

13 visualizaciones0 comentarios

TRABAJO A DISTANCIA

 

¿LOS HEADSETS Y LAS WEBCAMS IMPORTAN?

Equipa a tus colaboradores remotos con herramientas de colaboración.