La importancia de la ciberseguridad en la empresa

Por si no tuviéramos bastante con el virus de sobra conocido, se han incrementado los ataques y la incidencia de virus informáticos.

¿Qué está pasando?

Cómo cada día escuchamos más casos de empresas afectadas y nos parece un tema muy interesante y de actualidad, hemos contado con Pablo Ballarín de Balusian  para charlar sobre ciberseguridad en una de nuestras #AfirisTalks.

Puedes escucharla aquí.

Las #Afiristalks son charlas informales online, abiertas y gratuitas en las que tratamos temas que consideramos interesantes. Escríbenos si quieres que te avisemos para la próxima.

En este artículo resumimos algunas de las cuestiones comentadas. 

De los ataques no se libra ni la Administración Pública. Uno de los casos más sonados fue el del SEPE, que sufrió un ciberataque de ransomware. Y en cuanto a las empresas, no importa tamaño, sector, ubicación… Según estadísiticas España es el tercer país que más ciberataques recibe.

La cadena de información 

Nos cuesta imaginar perder nuestro trabajo en la asesoría, menos mal que tenemos «la copia de la copia» y ante un ataque de este tipo, nos costaría sólo unas pocas horas retomar la actividad.

Se ha dado un caso en el que un proveedor de servicios informáticos para asesorías, sufrió un problema de su proveedor de alojamiento en la nube para información y copias de seguridad. 

Un ransomware encriptó esa nube y todas las empresas se quedaron sin los datos, expedientes, informes y documentación para poder seguir trabajando, poniendo en peligro su continuidad. 

Por tanto,  no sólo nos toca proteger los datos en nuestros sistemas sino asegurarnos que nuestros proveedores lo hagan y tener claro qué puede pasar si algo falla, mediante contratos que recojan todas las especificaciones técnicas. 

Por otro lado, es importante tener un plan de recuperación y probar en algún momento a restaurar los datos simulando que ocurre un desastre.

La copia de seguridad como salvación 

La copia de seguridad implica saber qué es importante, poner medios para hacer copias con la suficiente regularidad, y en lugares que no se puede acceder desde la red (para evitar infecciones). 

También se trata de saber restaurar esta copia, para que llegado el momento no empecemos de cero… y conocer cómo restaurar todo el servicio tras un ataque.  Aunque suelen ser actuaciones técnicas es importante tener previsto quién hace qué mediante un protocolo conocido por las personas de la organización. 

Escudo empresarial 

Antes de que nos ataquen, debemos protegernos.

Se trata de  poner medidas para que por lo menos los ataques sencillos no nos afecten (que aplicaciones críticas no estén accesibles desde internet, proteger el email, que las personas del equipo estén concienciadas en el uso de sus equipos y correo, …) y medidas para detectarlos.

Plan de recuperación ante desastres 

 El objetivo de la recuperación ante desastres es que una empresa continúe operando lo antes posible.

El proceso de recuperación ante desastres debe tener en cuenta la planificación y las pruebas. En muchas ocasiones conlleva tener una copia de seguridad o respaldo físico separado del resto de la infraestructura para restaurar las operaciones.

Básicamente, la recuperación ante desastres realiza una replicación de todos los datos y procesamiento informático de una organización en otra ubicación (para que no se vea afectada por el mismo desastre).

 De esta forma, si los servidores se caen se pueden recuperar los datos perdidos desde una segunda ubicación, donde se realiza una copia de seguridad de los datos.

Ciberseguridad, una cuestión de Estado

Un ciberataque bien planificado y ejecutado puede paralizar un país entero.

En España se están realizando actuaciones urgentes en materia de ciberseguridad que incluye la adopción de un Plan de Choque de Ciberseguridad, cuya creación se enmarca en el Plan de Recuperación, Transformación y Resiliencia. Asimismo, está prevista en la Estrategia Nacional de Ciberseguridad 2019.

Este plan de choque incluye un conjunto de actuaciones con el objetivo de reforzar las capacidades de defensa frente a las ciberamenazas sobre el sector público y sobre aquellas entidades que le suministran servicios y tecnología, entre las que destacan la protección frente al código malicioso, la implantación de la vigilancia de accesos remotos, el refuerzo de las capacidades de búsqueda de amenazas y seguimiento de ciberincidentes, la extensión de la aplicación del uso del segundo factor en los procesos de identificación y autenticación o la revisión de la normativa de ciberseguridad.

La contraseña 1234

Las contraseñas protegen la información y por tanto deben ser lo más complejas posible, largas y con números, letras minúsculas, mayúsculas y signos. Con tantas aplicaciones es una locura tener contraseñas diferentes, pero cuanto más difícil se lo pongamos a los ciberdelincuentes mejor. 

Cada vez se utiliza más el sistema de verificación en dos pasos, con una información que tú sabes (password) y otra cosa que tú tienes, por ejemplo el teléfono móvil al que llega una clave.

Por ejemplo, para realizar la declaración de la renta  y obtener los datos fiscales  la Agencia Tributaria nos pide fecha de caducidad de nuestro DNI y una casilla de la declaración de renta del año anterior, o en caso de no haberla presentado, los últimos 5 dígitos de la cuenta bancaria. 

Sí, todo esto sabe Hacienda de ti y mucho más…

También puedes acceder a la sede electrónica de la Administración con sistema cl@ve o certificado digital.

Hablando del certificado digital, nuestro consejo es protegerlo muy bien, es una firma electrónica que te identifica, y por tanto en malas manos podría utilizarse para suplantar tu identidad.

Por ejemplo, si conservas esa firma en pendrive es fundamental encriptar el dispositivo. 

Este consejo también sirve para teléfonos móviles, ordenadores portátiles…

Imagina por un momento que pierdes uno de estos dispositivos y no está cifrado ¿Qué datos quedarían expuestos y comprometidos?

La copia de seguridad, es fundamental.  Pero también que nuestra información privada lo siga siendo.

Crimen organizado

Los ataques incluyen reconocimiento de la organización, ingeniería social, intentos de acceso, instalación de malware, movimientos dentro de los equipos,… y luego materialización de ataques (denegación de servicio, brechas de información, cifrado, …) con el objetivo de pedir rescate o dejar indisponible la organización. 

Los cuerpos de seguridad están reforzando cada vez más sus actuaciones pero la trazabilidad de estos ataques es compleja de rastrear.

La seguridad cuesta dinero

Entendemos que hay muchas cosas que en las que invertir y gastar y que a algunas empresas les cueste tener presupuesto para actuaciones de ciberseguridad, pero lo que tenemos que pensar es qué nos puede costar en euros si un ataque nos afecta. 

Imagina que un ransomware afecta a tu empresa y no tienes copia de seguridad reciente, o estaba conectada al equipo y por tanto ha quedado cifrada….

¿Cuánto pagarías?

Pérdida de datos, paralización de la actividad, daño en la reputación… te deseamos que nunca sufras un ataque en tu organización. 

Lo que debes pensar es que vas a sufrirlo. 

Sólo así adaptarás tus sistemas, formarás a tu equipo, establecerás protocolos de seguridad, planes de recuperación…y dormirás con más tranquilidad sabiendo que minimizas riesgos y que en caso de ataque el desastre será controlado.

Consideramos que es muy importante la formación y concienciación básica de las personas de la organización en este ámbito. 

Te dejamos algunos enlaces informativos que pueden ayudar. 

Instituto Nacional de Ciberseguridad 

Centro Criptológico Nacional

Internet Segura for Kids

¿Quieres saber más?

Compartir:

Share on facebook
Share on twitter
Share on pinterest
Share on linkedin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Posts relacionados