Aprendizaje y descubrimiento 3min de Leitura - 16 de agosto de 2022

6 maneras de reforzar la resiliencia cibernética

reforçar resiliência cibernética

This post is also available in: Português Español

No se puede negar: los ciberataques se encuentran entre las principales amenazas que enfrentan las empresas hoy en día, estando al nivel de problemas como la competencia, la economía y la falta de insumos. Teniendo en cuenta la cantidad de datos que almacenan, necesitan contar con herramientas eficaces que les ayuden a proteger estos activos. Así, hay una serie de medidas que las empresas pueden tomar para fortalecer su resiliencia cibernética, y hemos separado 6 de ellas en los siguientes párrafos:

1) Exigir Autenticación de múltiples factores (MFA)

Esto incluye servicios VPN y portales web corporativos (intranets), así como acceso a correo electrónico: Outlook Web Access o Exchange Online. Siempre que sea posible, se debe evitar el uso de SMS, WhatsApp y llamadas de voz para proporcionar códigos de un solo uso. Considere también implementar tokens de phishing seguros, como tarjetas inteligentes y claves de seguridad FIDO2 (Fast IDentity Online).

El relleno de credenciales es una de las formas más comunes que tienen los estafadores para comprometer los sistemas durante un ataque. En estos ataques, tienden a usarse credenciales de violaciones de datos anteriores, incluidos nombres de usuario y contraseñas filtrados. Tales intrusiones son posibles porque los contribuyentes a menudo terminan reutilizando la misma combinación de nombre de usuario y contraseña. Por lo tanto, se debe instruir a los empleados para que nunca reutilicen una contraseña. Es decir, al abandonar una contraseña antigua, por el motivo que sea, nunca se debe volver a utilizar.

Además, se puede alentar a los colaboradores a que utilicen verificadores confiables de fugas para ver si sus direcciones de correo electrónico personales están en alguna lista de violación de datos. Allí, deben cambiar de inmediato las contraseñas comprometidas en los sitios web y/o aplicaciones correspondientes.

2) Softwares Actualizados

Se debe dar prioridad a la actualización del software para corregir las vulnerabilidades conocidas. También se recomienda reestructurar los procesos de gestión de vulnerabilidades para que los parches críticos puedan implementarse lo más rápido posible.

Debe asegurarse de que se hayan completado todas las acciones relacionadas con la reparación de endpoints y servidores. Además, se debe alentar a los empleados a parchear sus sistemas personales en el hogar con la mayor regularidad posible, incluidas las computadoras, los teléfonos inteligentes y otros dispositivos conectados.

3) Control de acceso y nube segura

El control de acceso ayudará a prevenir y detectar posibles ataques si un tercero se ve comprometido y se utiliza como puente para ingresar a la empresa. En cuanto a la nube, debe asegurarse de que las plataformas de cloud computing tengan controles de seguridad sólidos. Idealmente, la administración del sistema en la nube debe estar separada de la administración del sistema local para que los actores de amenazas no puedan migrar de un entorno a otro debido a las discrepancias en los controles de seguridad.

4) Estrategia de respaldo de datos

Existe una regla de que las empresas deben mantener tres copias completas de sus datos, dos de ellas almacenadas localmente, pero en diferentes tipos de medios, y al menos una de ellas almacenada fuera de la empresa. La estrategia de backup de la organización debe estar completamente alineada con las necesidades del negocio, definiendo tiempos de recuperación (RTO) y objetivos de punto de recuperación (RPO) explícitos. Teniendo cuatro puntos de atención:

  • A) Asegúrese de que el acceso a las copias de seguridad esté controlado, limitado y registrado.
  • B) Confirmar que los procedimientos de restauración estén bien documentados y son probados periódicamente.
  • C) Dada la proliferación de ataques de ransomware, se recomienda aumentar la frecuencia de las copias de seguridad de los datos críticos. Las últimas tecnologías de almacenamiento facilitan copias de seguridad rápidas de casi cualquier conjunto de información en cuestión de minutos.
  • D) Los empleados deben estar entrenados para guardar datos solo en dispositivos permitidos por la política de seguridad cibernética de la empresa, o en el almacenamiento en la nube corporativa, no en sus estaciones de trabajo.
  • 5) Entrenamiento y simulaciones regulares

    Para reforzar la resiliencia cibernética, una buena idea es realizar simulacros y capacitaciones periódicas de concientización del personal. El objetivo es garantizar que TI, los administradores de sistemas y los empleados en general tengan una comprensión sólida de la política de seguridad de la organización y los procedimientos asociados. Supervisar de cerca el mal uso de las herramientas de administración puede ayudar a evitar que los intrusos penetren en su red. Esto puede incluir simulaciones de técnicas de phishing (identificación de mensajes falsificados/sospechosos) y los efectos de los ataques de phishing.

    6) Programa interno de seguridad cibernética

    Si bien todas las organizaciones deben implementar las mejores prácticas internas para desarrollar la resiliencia cibernética y proteger los datos y los intereses comerciales, es importante tener en cuenta que dicha acción requiere mayores niveles de madurez en seguridad digital.

    Por eso, una salida viable para la viabilidad de proyectos de este tipo está en la externalización a empresas especializadas. Este posicionamiento puede acelerar el proceso y reducir costos.

    Así, es posible realizar una evaluación de riesgos y crear un completo programa de seguridad virtual, para garantizar medidas que protejan toda la estructura tecnológica de la empresa.

    This post is also available in: Português Español