I’d like to learn more about Campaign Creators!

    Ciberataques sin tregua: Estrategias para defender la IT de la empresa

    Por Camel Secure

    Tu como oficial de seguridad bien lo sabes, los ciberataques son un problema de nunca acabar, se reinventan cada día y son una amenaza latente para el buen funcionamiento de la empresa.

    Los ciberdelincuentes siempre están inventando nuevas formas para ingresar a la infraestructura tecnológica de las compañías. Cuando encuentran cualquier vulnerabilidad del sistema, la aprovechan y buscan sacar algún beneficio personal.

    De hecho en el 2020 los ciberataques se han tomado la agenda noticiosa, con una serie de ataques que van desde: el ingreso a los servidores de servicios hospitalarios, en los que utilizan los datos de pacientes, en un momento tan delicado como es la pandemia por el Covid 19; el aumento del phishing, en los que los usuarios de tarjetas de crédito se ven afectados; como también han ingresado a los servidores de entidades públicas de distintos países, en los que han revelado archivos clasificados.

    Cuando los ciberataques afectan a la empresa en la que trabajas para ti se traduce en un gran dolor de cabeza y en un enorme problema. Sabes muy bien que tu trabajo es que estos ataques no ocurran, pero muchas veces hay situaciones que se escapan de tus manos, pero quien siempre tendrá la responsabilidad de esto serás tú.

    Sabemos que este es uno de los temores más grandes para ti, algo con lo que siempre tienes que lidiar. Este miedo es algo normal, ya que las repercusiones que los ciberataques tienen para tu trabajo pueden llegar a ser muy graves, pueden ir desde un gran conflicto y mal rato, hasta la desvinculación definitiva de la empresa.

    Para poder realizar tu trabajo de la manera más efectiva posible y con los mayores resguardos, existen una serie de estrategias que puedes utilizar y que encontrarás en este artículo.

    Ebook calcular procesos críticos

    Visibilidad completa

    Una de las bases con la que debes partir tu estrategia para defender a la empresa de los ciberataques es tener la visibilidad completa de toda la infraestructura tecnológica.

    ¿Cuánto de la infraestructura conoces actualmente? Conocer cada hardware, software y cada sistema que componen la infraestructura te ayuda a lograr el objetivo de proteger de mejor manera a la compañía.

    Sabemos que en la mayoría de las empresas la visibilidad no es completa, que muchas veces tú has intentado reconocer toda la infraestructura pero que es muy difícil hacerlo en solitario, sumado a la falta de tiempo e inversión que te terminan jugando en contra.

    Si tienes una visión reducida, significa que solo puedes resguardar lo que conoces, lo que se traduce en que existe un universo desconocido de posibles vulnerabilidades que no tienes identificadas y que eventualmente podrían ser utilizadas por los ciberdelincuentes.

    Para poder cumplir este objetivo de tener la visibilidad completa de toda la infraestructura tecnológica puedes utilizar la plataforma, en ella encuentras un discovery de infraestructura, que te permite tener la visión total de ella.

    Mientras que también encuentras, en la misma plataforma un scan de vulnerabilidades, que te entrega la información de qué tan vulnerable es esta infraestructura tecnológica, con un lenguaje simple, claro y evidente, que cualquiera podría entender.

    Comunicación efectiva

    Es importante saber comunicar lo que significa tu trabajo y las implicancias que tiene con los demás departamentos de la empresa. Para esto primero se debe concientizar a todos los trabajadores involucrados qué es lo que significa el trabajo de la ciberseguridad y cómo podrían afectar un ciberataque.

    Cada trabajador debe entender la importancia de la ciberseguridad y como para mejorar los resultados se debe entender que existe una responsabilidad compartida, tanto del oficial de seguridad, como de ellos mismos en la disposición que deben tener con el proceso del trabajo de este.

    Sabemos que tu como el encargado de la ciberseguridad conoces muy bien el sistema de favores, como siempre debes estar pidiendo favores a los demás departamentos de la empresa y la respuesta siempre es lenta, a veces no te entienden y demoran en llegar los resultados, al final se vuelve una situación incómoda y desalentadora.

    Para poder cambiar esta situación y tener esta comunicación más efectiva, puedes utilizar la clasificación de servicio de negocios.

    Los servicios de negocios están compuestos por todos los servicios tecnológicos que componen una empresa, esta clasificación analiza el proceso crítico de cada uno de ellos.

    Toma cada servicio tecnológico y analiza su funcionamiento en torno a sus servidores, las vulnerabilidades encontradas, los incidentes, entre otros riesgos y relaciona todos estos factores con las implicancias que tendrían para el funcionamiento óptimo de la empresa. Toda esta información se traduce a un nivel de riesgo de cada servicio de negocios.

    Pongamos un ejemplo, si tu trabajo es en la banca, uno de los servicios de negocios que componen la empresa es la página web, ésta permite que los clientes puedan ingresar a sus cuentas, entre otras cosas. Pero si esta página es vulnerada y víctima de un ciberataque, las repercusiones que tendrá pueden ser graves, desde el robo de información delicada de los clientes a la imposibilidad de realizar transacciones, etc.

    Ese nivel de riesgo de cada servicio de negocio se entrega además en un lenguaje simple, conciso y de forma inmediata, lo que facilita la comunicación entre el encargado de la ciberseguridad y los demás departamentos.

    Más allá de la normativa

    Cada empresa tiene distintas características y necesidades dependiendo del rubro al que se dedican, pero todas tienen una infraestructura tecnológica que deben resguardar.

    Cada rubro cuenta con una normativa que se le exige en lo que respecta a la ciberseguridad. Pero lo que tienen en común es que en su mayoría son muy básicas y poco profundas.

    Muchas de las normativas contemplan solo el hecho de tener instalado cierto software, pero no dice nada sobre tener este actualizado, con los parches correspondientes.

    Esto al final se traduce en cumplir con lo que se exige, tener un software pero que no presta la mejor utilidad, ni da los mejores resultados.

    La verdad es que muchas veces cumplir solo con lo mínimo que se exige no sirve de mucho, terminas teniendo una infraestructura tecnológica vulnerable y poco protegida.

    El consejo siempre e ir más allá de la normativa exigida por el estado en la que está instalada la empresa.

    Resumen

    Los ciberataques son un peligro latente, los ciberdelincuentes son muy ingeniosos y siempre están inventando nuevos ataques informáticos de los que se debe estar alerta.

    El miedo a poder ser víctima de un ciberataque siempre está presente, más cuando es un factor que puede determinar el despido del oficial de seguridad de la empresa.

    Para evitar los ciberataques existen una serie de recomendaciones y estrategias que puedes seguir y te pueden ayudar en la práctica de tu trabajo.

    El primer consejo es tener la visibilidad completa de la infraestructura tecnológica, lo que te permite tener una visión amplia de la infraestructura y reconocer todas las vulnerabilidades que tiene. Esto te ayuda a poder ser más efectivo en tu trabajo.

    También comunicar de manera efectiva es un paso importante, tener una comunicación fluida entre el oficial de seguridad y los demás departamentos que componen la empresa.

    Para ello se puede utilizar el término de servicio de negocios, lo que te permite analizar el riesgo tecnológico de la empresa. Esta información es entregada en un lenguaje simple, claro y con el que cualquiera que esté involucrado en el trabajo de la empresa podría entender.

    Esto facilita tu trabajo a la hora de comunicarte con los demás departamentos y así también priorizar el trabajo en base al riesgo tecnológico.

    Como también se aconseja ir más allá de la normativa vigente. Independiente del rubro de la empresa en la que trabajas, siempre es recomendable profundizar y tener actualizados lo que se exige como norma básica.

     

     

    Tags: infraestructura tecnológica, vulnerabilidades, ciberseguridad, ciberataque, riesgo tecnológico, comunicación, ciberdelincuentes, servicio de negocios

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2