PIDE TU PRESUPUESTO SIN COMPROMISO
TE RESOLVEMOS CUALQUIER DUDA
Ciberataques: ¿Te ha ocurrido?
Han tenido más actividad de la que en general nos hubiéramos imaginado.
¿Has tenido u oído algún caso cercano?
A nadie se nos escapa que el uso de la tecnología nos ha traído avances importantes.
Si, agilizan los procesos y comunicaciones con todo tipo de proveedores como de clientes.
Pero claro, todas éstas ventajas traen peligros clásicos como los virus y los ataques organizados y especializados para obtener beneficios consecuencia de los chantajes que piden para desbloquear un sistema informático sin el cual muchas empresas han de parar procesos y con ello , tener grandes pérdidas.
Seguro que ya estamos familiarizados con términos que hace sólo unos pocos años no nos sonaban de nada :
Ransomware – Es la infiltración en los sistemas para cifrarlos o dañarlos.
Phishing – La suplantación de identidad de una persona o una página web busca el robo d información confidencial, como los accesos a cuentas bancarias.
Amenaza Persistente Avanzada (APT) – Consiste en infiltrarse en la empresa en sus infraestructuras tecnológicas y así obtener información de carácter sensible o dañar sus procesos.
Fuga de información – Se colapsan los sistemas de información de una empresa artificialmente para impedir que otros usuarios los utilicen. Normalmente el fin es buscar una compensación económica .
CONSECUENCIAS
Entremos un poco en materia: Protocolo de Ciberseguridad
Tiene como fin aminorar el tiempo de respuesta, ante cualquier ciberataque, y poner en marcha las acciones necesarias de protección, es necesario que cada empresa elabore un Protocolo de Ciberseguridad, siempre en función a sus características, tamaño, número de trabajadores, áreas o departamentos, a los distintos equipos informáticas, a lo distintos proveedores de servicios informáticos. Deberán incluir un inventario de dispositivos electrónicos, sistemas y aplicaciones, con el objetivo de detectar todas las posibles orígenes o flancos vulnerables,
En definitiva, se trata de que, en caso de una posible brecha de seguridad, se podamos contar rápidamente con la información necesaria para detectarlo lo antes posible e implementar la protección preestablecida, así como facilitar una investigación posterior a unos expertos en ciberseguridad.
Protocolo principalmente lo he obtenido de los cuestionarios de las principales aseguradoras más representativas en éste tipo de protección
¿Confirma que no hace uso de programas y sistemas informáticos sin soporte del fabricante
¿Realiza copias de seguridad de sus sistemas e información crítica para su negocio al menos cada 7 días y las guarda en dispositivos externos no conectados a sus sistemas?
¿Tendría Pérdidas por falta de producción o venta en caso de ataque externo a procesos que afectaran a maquinaria?
uso de sistemas correo electrónico web (por ejemplo GSuite y Office 365), o en caso de sí usarlo confirma que tiene activada la ‘verificación de dos pasos’ / ‘doble factor de autenticación’ para todos sus empleados?
¿Se requiere de dos o más personas para revisar y autorizar pagos internos o externos mayores a 5 mil euros?
TODO EL PERSONAL DEBE ESTÁR INVOLUCRADO, FORMADO Y SER CONSCIENTE
Casi el 85% de los ataques, son debidos a errores o fallos humanos.
Es preciso implantar un completo plan de formación para todos los trabajadores y usuarios, siempre según sus responsabilidades y tipo de accesos a la información.
La formación les familiarizará con todo tipo de conceptos comunes de ciberriesgo , así como explicar los diferentes ejemplos de ciberataques relacionados con las redes sociales, como el envío de correos electrónicos con facturas o solicitando datos bancarios, SMS etc.
De hecho hay casos que , según su tamaño la empresa pueden realizar simulacros de ciberataques a los propios trabajadores para concienciar de la importancia de la ciberseguridad.
El plan de formación debe ser fácil de realizar por cualquier trabajador, y ser actualizado a los nuevos tipos de ciberataques y a los cambios que se produzcan en el entorno del ciberriesgo.
Además, es recomendable designar un responsable de ciberseguridad que supervise la cultura de ciberseguridad en la empresa, mantenga la vigencia y la actualización de todos los procedimientos, y ayude a todos los trabajadores a incorporar sencillos hábitos diarios de ciberseguridad.
Contraseñas La utilización de contraseñas personales y específicas para cada acceso es una de las medidas más de ciberseguridad. Se deben:
EN CUANTO A LOS SISTEMAS DE TRANSMISION Y ALMACENAMIENTO DE DATOS
Instalación y actualización automática de antivirus , cortafuegos o firewall incluido en el sistema operativos. Las desactualizaciones son el origen de muchos problemas.
¿Alguna duda? Estaremos encantados de atenderle, sin compromiso.
TE RESOLVEMOS CUALQUIER DUDA