948 962 200 682 991482
OHR, Consultoría Navarra de empresas

Si cuando nos invitaron, hace ya muchos años, a utilizar la Tecnología nos hubieran informado de los riesgos que, a futuro, ello podía suponer, es posible que hubiéramos renunciado a la misma.

Y, sin duda, nos hubiéramos equivocado, porque la actitud ante la evolución no es evitarla, sino adaptarnos a lo que ello requiere en cada momento.

Por eso, en esta ocasión hemos pedido su opinión y su consejo a un colaborador externo experto en la materia, quien recoge a continuación las principales pautas a seguir para implantar la CIBERSEGURIDAD en nuestro entorno, cada vez más marcado por la Tecnología.

Para los profanos, hablar de CIBERSEGURIDAD entiendo que resulta algo parecido a hablar de filosofía, y ciertamente tiene su parte filosófica, ya que mucha de la efectividad que podamos conseguir, depende de nuestros valores tecnológicos y cómo nos protejamos de nuestro entorno a la hora manejarnos con sus diferentes herramientas; pero, como la filosofía a la vida, conforme más profundizamos en la tecnología, más necesaria es.

El mundo conectado es ya una realidad y proteger nuestros espacios tecnológicos cada vez un reto más complicado. La CIBERSEGURIDAD es un conjunto de métodos y herramientas que tratan de proteger nuestra privacidad y el valor de nuestra información frente a un mundo conectado lleno de “malotes”, empeñados en sacar un partido poco ético a todo ello.

Como veis, y siguiendo con la filosofía:

“El mayor número de los males que sufre el hombre proviene del hombre mismo.”         (Plinio el Joven)

A nadie se le ocurriría no dotar de medios sus viviendas, sus vehículos … que eviten el acceso no autorizado a terceros; pues de esto trata la CIBERSEGURIDAD, con la diferencia de que la mayoría de las personas, utilizan la tecnología sin ser conscientes de sus riegos y sin ser conocedores de los sistemas que garantizan dicha privacidad.  Pues bien, de esto va este artículo.

Internet es, cada vez más, reflejo de las actitudes del resto de espacios sociales; la globalidad que ofrece, permitiendo un mundo conectado y sin fronteras, con posibilidad de ofertar millones de servicios de consumo inmediato, eliminando la barrera de la distancia para poder integrar en nuestras vidas, tanto en el espacio personal como profesional, nuevas maneras de hacer, la convierte en algo imprescindible. Y como en todo lo que merece la pena, tiene pena; en este caso, la necesidad de estar siempre conectado, incluye riesgos.

¿Y cómo minimizamos estos riesgos? He aquí la cuestión …  Creo que el primer paso es el conocimiento. Igual que cuando paseamos por un barrio de una ciudad nueva que no conocemos nos hace sentirnos desprotegidos ante el entorno, estar conectado al ciber-mundo sin unos mínimo conocimientos, nos expone mucho más. Y pondré un ejemplo, el mayor y letal virus: ransomware, se aprovecha de esta circunstancia, y cada vez aprende más y mejor de las carencias humanas para evolucionar y ser más sofisticado superando en su velocidad de evolución la velocidad de adaptación del propio usuario, estando siempre un paso por delante. Este virus encripta la información de nuestros equipos, pidiendo después un rescate económico para recuperarla, y lo más aberrante es que su activación siempre se hace por una acción del propio usuario, es el propio usuario el que activa el virus, por lo cual no hay manera de evitarlo, solo el conocimiento, “la maña”, (por ahora) lo consigue. Conclusión: una persona con más conocimiento está siempre menos expuesta. Bien es cierto que las nuevas variantes ya buscan otro tipo de vulnerabilidades para actuar, sin necesidad de la acción del propio usuario, pero aprovechando la inacción a la hora de gestionar contraseñas débiles.

Dicho esto, simplemente aporto una serie de consejos que refuercen la CIBERSEGURIDAD en la empresa, en concreto en la pequeña empresa que es en la que más nos movemos, aunque para la empresa de mayor tamaño solo cambie la dimensión de los elementos.

¿Qué factores tenemos que tener en cuenta para proteger nuestras instalaciones?:

  • Como ya hemos indicado antes un factor crucial es el conocimiento, estar al día de lo que se mueve, de cómo nos afecta y cuáles son las fuentes más típicas de recibir ataques, así como los procedimientos para evitarlos, nos acerca mucho a eludirlos.
  • El mantener nuestros equipos y servidores actualizados, con las últimas versiones de los sistemas operativos y sus parches críticos instalados, es crucial para evitar las famosas vulnerabilidades de las que se aprovechan los “cibersinvergüenzas”. Esta es una labor ardua, pero existen herramientas que se encargan de estas labores y monitorizan los resultados.
  • Mantener una política de seguridad de accesos a la información centralizada y bien gestionada.
  • Un antivirus que de la misma manera proteja los equipos
  • Sistema de seguridad perimetral que proteja el tráfico entrante y saliente de la organización a internet, que se encargue de bloquear los ataques que constantemente sufre todas las instalaciones conectadas. Además, si ofrecemos servicios al exterior para nuestro personal siempre lo hagamos a través de redes seguras y encriptadas, como por ejemplo VPNs.
  • Una política de copias de seguridad ajustada a la importancia y variabilidad de la información y medida en tiempos de contingencia solventes para evitar pérdidas importantes por tiempos de parada.
  • Utilizar certificados de firma electrónica para nuestros ficheros y correos electrónicos que identifiquen de forma univoca los mismos frente a terceros.
  • Utilizar para nuestros correos herramientas profesionales como Exchange y evitar gestión de correo por medio de hosting tradicional y no cifrado
  • Mantener una política de contraseñas de peso alto, y cambiar las mismas con cierta frecuencia.
  • Cifrar con un certificado todas nuestras publicaciones web, incluidos servicios corporativos que ofrezcamos a nuestros clientes.
  • Ser precavidos si conectamos nuestros equipos a redes wifi públicas, y olvidar dichas redes una vez utilizadas.
  • Mantener encriptados los discos duros que almacenan nuestra información en nuestros dispositivos móviles.
  • Activar y mantener nuestras políticas de privacidad en nuestras redes sociales o apps que puedan acceder a nuestra información.

Sin ser todos estos el total de los elementos a tener en cuenta para conseguir un nivel de vulnerabilidad cero, cada uno de los puntos anteriores y el conjunto de todos ellos nos posicionan en un nivel alto de protección y, por supuesto, cada uno de ellos demandarían de mucha más concreción y desarrollo, pero pecaríamos de pedantes y seguramente entraríamos en tecnicismos que harían espeso e intratable este documento, así que para tal cuestión nos ponemos a vuestra disposición.

Rafael Loscos

Grupo AXIUM

Este sitio Web utiliza cookies, propias y de terceros con la finalidad de obtener información estadística en base a los datos de navegación de nuestros visitantes y ofrecerte contenido multimedia. Si continúas navegando, se entiende que aceptas su uso y en caso de no aceptar su instalación deberás visitar la Política de cookies, donde encontrarás la forma de eliminarlas o rechazarlas. Saber más

Acepto