redseguridad 082

red seguridad tercer trimestre 2018 57 traba. Informarse de que las posibles soluciones de seguridad se adaptan a sus necesidades y no comparar a ciegas gastando más de la cuenta. 2. Clasificar la información de la empresa: una vez esté entendido el negocio, se debe clasificar toda la información disponible. Comprender cuál es crítica y por qué (si es por confidencialidad, integridad o disponi- bilidad). Para esta tarea se debe invo- lucrar a los dueños de esos datos para que realicen la clasificación y protejan esa información. 3. Hacer correctamente un análi- sis de riesgos que permita saber cuá- les son las principales vulnerabilidades de los activos de información y cuáles son las amenazas que podrían explo- tar las vulnerabilidades. En la medi- da que la empresa tenga clara esta identificación de riesgos se podrán establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Esto ayudará a identi- ficar todos aquellos puntos débiles que comprometan la disponibilidad, integridad o confidencialidad de la información y enfocar allí las medidas para mitigar los riesgos. Además, esto debe ser un proceso de mejora con- tinua, por lo que se debe contar con un plan de acción que también incluya revisiones y auditorías periódicas. 4. Complementar el modelo de seguridad por capas con un mode- lo de seguridad integrada: no, un antivirus gratuito instalado paciente- mente por tu informático de cabecera en cada equipo no es suficiente. Es necesario dedicar tiempo y esfuerzo económico en implementar productos de seguridad que cuenten con admi- nistración remota, múltiples capas de seguridad y una inteligencia sobre amenazas capaz de detectar nuevas muestras de malware en el menos tiempo posible, como la que aportan los productos para empresa de Eset. 5. Protección endpoint de última generación: hace tiempo que deja- ron de ser suficientes las bases de firmas. Actualmente se utilizan capas de seguridad adicionales que, junto a la inteligencia sobre amenazas que proporciona la información obtenida desde decenas de millones de sen- sores en todo el mundo, permite que estas soluciones sean capaces de actuar de forma efectiva frente a los ataques. 6. Automatización de procesos: es necesario racionalizar, optimizar y automatizar los procesos clave que impulsa una organización con el obje- tivo principal de reducir los costes mediante la integración de aplicacio- nes y la mano de obra, así como acelerar el tiempo de ejecución de las actividades, sustituyendo los procesos manuales en la medida de lo posible. 7. Tener en cuenta a los usuarios: después de todo, los trabajadores de la empresa son quienes terminan utili- zando los sistemas y las medidas que se implementan, y serán los primeros en verse afectados si algo sale mal. La formación de los trabajadores es esen- cial para luchar contra los ataques que utilizan la ingeniería social como vector de ataque. 8. Contar con personal capacita- do y dispuesto a investigar las dife- rentes herramientas y configuraciones que se van a implementar. 9. Realizar auditorías constan- tes: una vez estén todas las medidas implementadas es necesario desarro- llar una auditoría externa para detectar posibles agujeros o puntos débiles que no hayan sido contemplados por el personal interno. Cuando se hayan detectado, la empresa deberá aplicar soluciones y, periódicamente, volver a repetir esta auditoría para comprobar que no vuelven a aparecer y que está preparada frente a nuevos riesgos. 10. Contar con un plan de recu- peración ante desastres: por muy buena organización que tengamos, los desastres pueden ocurrir en cual- quier momento, y por eso es nece- sario contar con un plan que permita volver al paso inmediatamente anterior al desastre. Volver a funcionar con normalidad en el menor tiempo posi- ble debe ser el objetivo de cualquier pyme para que un ciberataque no dé al traste con años de trabajo ni arruine el futuro de la empresa. El cambio de mentalidad en este tipo de empresas debería ser el punto número uno de la lista, pero la realidad es tozuda: los propietarios y gerentes siguen pensando equivocadamente que no son objetivo de los ciberdelin- cuentes, las empresas de ciberseguri- dad seguimos insistiendo cual disco rayado en la necesidad de protección y los 'malos' siguen haciendo caja. Así que, empecemos por el principio: si eres propietario de una de esas 3.274.924 pymes existentes en España y has sido capaz de acabar el artículo, enhorabuena. No me cabe la menor duda de que mañana te reuni- rás con tu informático. En España la ciberseguridad se ve como un gasto en lugar de como una inversión y solo nos acordamos de ella cuando ya no hay remedio. O pinión pymes monográfico

RkJQdWJsaXNoZXIy MzA3NDY=