Los 10 pasos imprescindibles para elaborar un plan de ciberseguridad en tu empresa

Posted by media on 6/12/16 9:00

ES_B_Plan de ciberseguridad en las empresas.jpg

El volumen de información que avala la importancia de la ciberseguridad para las empresas de cualquier tamaño y sector aumenta a pasos de gigante, a medida que se generaliza y extiende la economía digital. Según datos recientes, el 99% de los ordenadores son vulnerables a los ataques de los hackers, entre otros motivos por la extraordinaria proliferación del denominado software malicioso (o malware), del que cada día se ponen en circulación 230.000 nuevas modalidades.

Por ello es importante que las empresas tomen medidas desde ya mismo para protegerse ante cualquier tipo de delito cibernético. En este post resumimos los 10 pasos imprescindibles que las empresas deben tener en cuenta para poner en marcha un plan de ciberseguridad.

Este post también está disponible en inglés.


Sí o sí, tu empresa necesita un plan de ciberseguridad

La combinación entre la desprotección de las empresas y la actividad incansable de los hackers causa un enorme agravio económico a las primeras. Según un análisis de ciberseguridad elaborado por Ponemon Insitute, el coste global del ciber crimen en 2016 se sitúa en una horquilla que va de los 270.000 a los 73.000.000 millones de dólares al año.

Y por si fuera poco, se calcula que
el 68% de los fondos sustraídos mediante ciberataques no se recuperan.


Ponemon Insititute Global cost statistics 2016.png
Fuente:
Ponemon Institute Cost of Cyber Crime Study

Dada la gravedad de esta amenaza, y que el número de ciberataques está creciendo de forma exponencial, numerosos gobiernos han creado entidades desde las que educar y concienciar al conjunto de la sociedad sobre la importancia de la seguridad en las transacciones digitales, que hoy van desde nuestras compras de productos de consumo a nuestra operativa bancaria diaria, pasando por el grueso de actividades que comprenden nuestra actividad laboral.

Entre esos órganos, el Centro Nacional de Ciberseguridad británico (también conocido como NCSC, del inglés National Cyber Security Centre) es uno de los más activos y pedagógicos, como lo acredita esta guía publicada en 2015, y actualizada hace tan sólo unos meses, que habla sobre los 10 pasos que deben dar las empresas para poner en marcha un plan de ciberseguridad. Los resumimos a continuación.

Los 10 primeros pasos para elaborar un plan de ciberseguridad


1.Establece un protocolo de gestión de riesgos

Mide los riesgos de ciberseguridad a los que están expuestos la información y los sistemas de tu organización con la misma atención con la que proteges legal, financiera y regulatoriamente tu actividad. Una vez realizada esa estimación, establece un protocolo de gestión de riesgos proporcionado, que deberá contar con el apoyo del consejo y de los integrantes del comité de dirección.

2. Refuerza la seguridad de tu red

Protege tus redes de ataques potenciales recurriendo a empresas o a softwares especializados que te permitan poner a prueba tu seguridad, detectando accesos sin autorización y contenido malicioso.

3. Conciencia y educa a tus empleados

Establece políticas de seguridad que determinen cómo utilizar de forma segura tus sistemas. Invierte recursos en concienciar y formar a tus empleados, para que entiendan los riesgos de un ciberataque y sepan aplicar esas políticas para minimizarlos.

4. Protégete contra el malware

Sé especialmente escrupuloso con las políticas anti-malware: una de las puertas de entrada más frecuentes de los hackers se abre fácilmente al hacer clic en un enlace o en un archivo adjunto a un correo electrónico.

5. Controla la información móvil

En este caso, la información móvil no es aquella que creamos o administramos desde nuestros smartphones, sino todos aquellos archivos a los que accedemos desde la nube o transferimos a un servidor remoto: un tránsito en el que pueden instalar todo tipo de malware en nuestro sistema. Para evitarlo, crea un protocolo o política específica sobre cómo gestionar esas importaciones o exportaciones con origen y destino en la nube o en nuestro servidor.


¿Sabías que existe un mapa que muestra
cómo ocurren los ciberataques en tiempo real?

Gif Norse Worldwide Cyber attacks map.gif
http://map.norsecorp.com/#/
Fuente:Norse


6. Garantiza una configuración segura

En el momento de arrancar un dispositivo o sistema, este se auto-configura mediante un proceso especialmente vulnerable a los ciberataques. Por eso es importante actualizar los parches de seguridad que impidan infiltraciones durante los arranques y revisar periódicamente que estos parches se están instalando correctamente.

7. Gestiona los niveles de privilegio de los distintos usuarios

En todas las organizaciones existen empleados que deben tener la capacidad de acceder a determinados archivos y otros que, además, deben poder editarlos. Por ello es importante crear distintos niveles de acceso, porque cuantos más administradores tengamos más vulnerable será nuestra organización a los ciberataques. Resulta clave además contar con un registro que vaya anotando quién accede a qué archivos, cuándo y cómo interactúa con ellos.

8. Protocoliza la gestión de incidentes

Incluso tomando todas estas precauciones, las empresas siempre están expuestas a ser víctimas de un ciberataque. Por eso es importante protocolizar y realizar simulacros de los mecanismos de recuperación y notificación a las autoridades, en caso de sufrir una brecha de seguridad.

9. Monitoriza tus sistemas y redes

Además de contar con un registro de accesos de los distintos usuarios al servidor o a la nube, es importante monitorizar el propio funcionamiento de los sistemas y las redes de nuestra organización, para poder comprobar su estatus en todo momento y detectar en tiempo real cualquier actividad inusual que apunte a la inminencia de un ataque.

10. Crea un protocolo para el trabajo y acceso a la información a distancia

Del mismo modo que antes aconsejábamos protocolizar cómo se sube y baja información de la nube, las empresas deben contar con normas claras sobre cómo trabajar a distancia desde sus dispositivos móviles, que es otra de las vías de entrada más habituales de los ciberataques. 

No hay que menospreciar el riesgo de sufrir un ciberataque, así que no escatimes el presupuesto destinado a elaborar e implementar tu plan de ciberseguridad. Esperamos que estos 10 primeros pasos contribuyan a guiarte para hacerlo.

Este post también está disponible en inglés.

New Call-to-action


POSTS RELACIONADOS


Tags: Transformación Digital

Subscríbete al blog

Últimos posts