redseguridad 082

52 red seguridad tercer trimestre 2018 opinión pymes monográfico Por lo tanto, desde Incibe, cons- cientes de estas cuestiones, quere- mos incidir en la importancia de pre- servar y de proteger la información, ya que se trata del principal activo que tiene cualquier empresa. Para evitar que se produzcan brechas de segu- ridad, fugas de información o que un ciberataque tenga éxito, entendemos necesario contar con políticas des- tinadas a la prevención, protección y concienciación del personal. Toda empresa debería contar con un Plan Director de Seguridad donde se mar- quen las líneas de actuación y las polí- ticas a cumplir en los distintos ámbi- tos y materias que afectan al día a día: protección de los puestos de trabajo, contar con planes de contingencia y continuidad ante posibles incidentes de seguridad, política de uso de ele- mentos tecnológicos corporativos o Empresas que utilizan dos o más de los siguientes medios sociales: redes sociales, blog o microblog de la empresa, sitios web para compartir contenido multimedia, herramientas de intercambio de conocimientos basadas en wiki. externos, uso de dispositivos móviles y redes externas, contraseñas, acce- sos a la información, etc. Herramientas de protección Sin embargo, ¿de qué herramientas han de disponer las empresas para protegerse frente a las ciberamena- zas? Hemos de mencionar que en el ámbito empresarial existe una clara necesidad de contar con soluciones de seguridad que vayan más allá de la prevención y que proporcionen paquetes de seguridad completos, eficientes y eficaces; todo ello en fun- ción de la dependencia tecnológica de la organización. Pero para poder conocer al detalle las medidas necesarias a implemen- tar será necesario hacer previamen- te un análisis y una evaluación de riesgos. Una vez realizado el análisis tendremos que hacer uso de los elementos tecnológicos adecuados que nos ayuden y que permitan, entre otras cosas, lo siguiente: – Proteger los datos: para ello habrá que determinar dónde están ubicados, clasificarlos según su criticidad, monitorizar su uso, conocer quién accede, cuándo se borran y cifrarlos cuando sea necesario. – Evitar accesos no autorizados y restringir el acceso a los datos aplicando principios de mínimos privilegios mediante sistemas de gestión de identidad y autenti- cación. – Tener controlados todos los dis- positivos y soportes con herra- mientas que nos permitan hacer inventarios de los mismos y del software instalado, verificando

RkJQdWJsaXNoZXIy MzA3NDY=