Elena Farfan hace 1 año
elena@8layer-latam.com #cyberseguridad

Decálogo de ciberseguridad para la organización

El Instituto Nacional de Ciberseguridad ha publicado el Decálogo de Ciberseguridad, la finalidad de este es que sea utilizado como manual de buenas prácticas para estar preparados ante los ciberataques que se puedan producir.

Ciberseguridad


Un correcto funcionamiento, y hasta la supervivencia de las organizaciones depende una gran parte en su adaptación al medio. Actualmente las empresas se encuentran inmersas en un entorno tecnológico en constante modificaciones, como cabe esperar la ciberseguridad se encuentra en la principal prioridad. Para evitar los diferentes tipos de ataques se ha redactado el decálogo de ciberseguridad, mostrando unas pautas a seguir y así mantener un entorno digital seguro en la organización. 


El Instituto Nacional de Ciberseguridad ha publicado el Decálogo de Ciberseguridad, la finalidad de este es que sea utilizado como manual de buenas prácticas para estar preparados ante los ciberataques que se puedan producir. 

El decálogo de ciberseguridad cuenta con diez ideas principales con las que pretende promover, conseguir y conservar un correcto nivel de seguridad en las organizaciones frente a cualquier tipo de ciberataque. 


Decálogo de ciberseguridad:
Políticas y normas


Para demostrar el compromiso con dicho ámbito todos los aspectos esenciales han de estar recogidos en una política de seguridad donde se establezca cómo abordar la seguridad. En dicho documento también se deben concretar las normas y procedimientos a llevar a cabo. Como cada una de las empresas tienen características diferentes por lo que se recomienda elaborar un Plan Director de Ciberseguridad. Este debe:

 

  • Concretar cuál es el punto de partida de la empresa en materia de ciberseguridad 
  • Establecer qué nivel de seguridad queremos alcanzar. 


Dentro de este apartado nos encontraremos la normativa interna donde se especificarán cuestiones como: política de seguridad en el puesto de trabajo, normativa de uso de software legal o política de aplicaciones permitidas, políticas de uso de dispositivos personales, uso de wifis, buenas prácticas, etc. 


Control de acceso


El mundo digital funciona de manera similar al mundo físico. En él también encontramos accesos, lo que nos permite tener un control en el acceso a la información de la empresa. Es fundamental conocer quiénes pueden acceder a dónde y para qué. Para la identificación de usuarios hay 4 pasos preestablecidos: 


  • Identificación. Indicamos quiénes somos, qué nombre nos ha puesto en el sistema y cómo se nos reconoce. 
  • Autenticación. Se comprueba si somos quienes decimos ser. Siempre viene seguido de credenciales de acceso.
  • Autorización. Se confirma si el usuario tiene los accesos necesarios para hacer la actividad. 
  • Accountablility. Registra todos los eventos que tienen lugar con los accesos, nos indica quién quiere acceder, a qué, cuándo, etc.

Para que haya un buen acceso de control ha de establecerse una política de acceso en la cual se establezca una gestión de usuarios y una segregación de funciones


Copia de seguridad


Conocemos como copia de seguridad a la protección de la información que tratan las empresas en los procesos productivos. Con estas copias garantizamos la disponibilidad, integridad y confidencialidad de la información, ya sea en soporte físico o digital. Se pueden distinguir una serie de copias:


  • Copia total
  • Copia incremental
  • Copias diferenciales

Protección antimalware


El objetivo principal de un malware es introducirse sin consentimiento del usuario en el software. De esta manera los ciberdelincuentes atacan los sistemas, extorsionan, realizan delitos de fraude y falsificación. Los equipos corporativos deben contar con las medidas suficientes para prevenir, detectar y contener cualquier tipo de amenaza a la que se pudiese ver expuesta la organización.


Algunas de las medidas o acciones de buenas prácticas son:


  • Dividir la red de forma que, si el atacante entra, tenga restringido el acceso a otras partes de esta. 
  • Asegurar los privilegios administrativos. 
  • Establecer a través de un listado las aplicaciones permitidas. 
  • Utilizar cortafuegos perimetrales y de aplicaciones.


Un antimalware debe ser capaz de detectar cuantos más malware posibles mejor. Para ello, debe detectar todo tipo de amenazas y en tiempo real-


Actualizar todo el Software


Los ciberdelincuentes utilizan sistemas automáticos para detectar aquellas páginas con vulnerabilidades y poder realizar la intrusión. Esto se puede evitar teniendo una planificación de seguridad en las aplicaciones. Para realizar las actualizaciones necesarias en nuestro sistema debemos seguir unas pautas:


  • Conocer el estado de actualización de los dispositivos corporativos. 
  • Establecer el tramo horario que se realizarán las actualizaciones. 
  • Actualizar tras la publicación de la actualización.
  • Evitar utilizar sistemas que no dispongan de actualizaciones de seguridad.

Red


Es cada vez más frecuente que la información de las organizaciones se encuentre en sistemas de almacenamiento, equipo y dispositivos conectados a Internet. Pero, como ya sabemos, Internet es una fuente infinita de amenazas para la seguridad, ya sea a través de: correo electrónico, mensajería instantánea, descuido en el uso de la web…


Para mantener la web protegida se recomienda:


  • Restringir el acceso a nuestra web, permitiendo únicamente el acceso imprescindible
  • Asegurar que cualquier dispositivo que esté conectado cuenta con los sistemas de seguridad adecuados.
  • Restablecer las cuentas y contraseñas por defecto.


Asimismo, otro aspecto a tener en cuenta es la configuración de nuestra red wifi. Si no está configurada correctamente podemos encontrar atacantes introduciendo a través de ella.


Acceso desde el exterior


En la situación de globalización y deslocalización que nos encontramos, es vital que la información se encuentre en un lugar accesible desde cualquier lugar y momento, de forma rápida y ágil. Para evitar los riesgos que se pueden ocasionar, debemos aplicar una serie de medidas:

  • Observar qué dispositivos están utilizando nuestra red
  • Evitar utilizar wifis ajenas
  • Tener siempre el antivirus actualizado

Controlar los soportes


El aumento en la dependencia de las organizaciones hace destacar la necesidad de contar con los medios y técnicas que permitan almacenar la información de forma segura. Realizar una correcta gestión del proceso, nos permitirá tener en todo momento la integridad, confidencialidad y disponibilidad de la información. Algunos de los tipos de almacenamiento de información en la empresa son:

  • almacenamiento local
  • servidores de almacenamiento en red
  • dispositivos externos
  • servidores de almacenamiento en la nube

 


Registro de actividad


Una de las herramientas más eficaces para detectar posibles problemas es la monitorización, valorando los parámetros de calidad, como disponibilidad y rendimiento, espacio de almacenamiento, etc.

El proceso de monitorización pasa por: 


  • recolección de la información y datos 
  • detección de posibles anomalías
  • análisis de la información

 

Continuidad de negocio


En el caso de sufrir un ataque, la empresa ha de estar preparada para la continuidad de su negocio. Es fundamental protegerlo a través de tareas que permitan a la organización recuperarse en un breve espacio de tiempo. Si dichas tareas están establecidas repercutirá positivamente en nuestra imagen y reputación. El plan de continuidad nos puede ayudar a: 


  • Mantener el nivel de servicio en los límites definidos. 
  • Establecer un periodo de recuperación mínimo
  • Recuperar la situación inicial ante cualquier incidente. 
  • Analizar resultados y motivos de los incidentes 
  • Evitar que las actividades de la empresa se interrumpan


0
199
10 características de las compañías que integran la IA en su estrategia empresarial

10 características de las compañías que integran la IA en su estrategi...

defaultuser.png
Elena Farfan
hace 1 año
La Importancia Del Backup Cuando Todo Parece Perdido

La Importancia Del Backup Cuando Todo Parece Perdido

defaultuser.png
Elena Farfan
hace 1 año
¿Qué es el Mes de la Concienciación sobre la Ciberseguridad 2022?

¿Qué es el Mes de la Concienciación sobre la Ciberseguridad 2022?

defaultuser.png
Elena Farfan
hace 7 meses
¿Cuál Es El Precio De La Personalización Digital?

¿Cuál Es El Precio De La Personalización Digital?

defaultuser.png
Elena Farfan
hace 1 año
Ni frases ni tarjetas de felicitación en el 8-M: por qué el Día de la Mujer no es una celebración

Ni frases ni tarjetas de felicitación en el 8-M: por qué el Día de la...

defaultuser.png
Elena Farfan
hace 2 meses