top of page

5 ACCIONES DE ALTO IMPACTO QUE MEJORAN LA CIBERSEGURIDAD EN LAS EMPRESAS


"Aunque no lo veamos directamente, estamos ante permanentes ataques de diferentes tipos incluido el ransomware, que hacen que incluso empresas gigantescas y con muchos recursos sean seriamente afectadas".


Álvaro Cuadros, experto en servicios financieros y ciberseguridad

En la actualidad muchas empresas se preguntan qué necesitan para proteger adecuadamente su infraestructura mientras simultáneamente se ven inundados del marketing de proveedores de servicios o productos que ofrecen resolver mágicamente todos sus problemas de seguridad.


Las buenas noticias son que los principios básicos de ciberseguridad son relevantes y nos protegen ante las amenazas hoy, mas aún si los controles de seguridad se implementan por capas, y se toma en cuenta que no existe la herramienta perfecta ni el riesgo cero.


1 er Acción, Evaluación de datos.

1. Evaluación de inventario:

La organización debe entender cuál es la información importante, que debe proteger y dónde se encuentra, y a partir de ello rastrear todo el hardware y software que participa en la gestión de esta información, sea en almacenamiento, procesamiento o en tránsito.


Es esencial conocer y documentar el inventario, su valor e identificar mejoras necesarias. Realizar análisis de vulnerabilidades al menos trimestralmente es absolutamente necesario.


2da Acción, Parchados de Seguridad.

2. Parchado Sistemas Operativos y Aplicaciones:

El parchado de sistemas operativos y aplicaciones es una de las más básicas pero importantes tareas que tenemos para protegernos ante ataques, sin embargo, para que sea efectiva debe realizarse de manera oportuna y a todos los dispositivos de nuestra infraestructura. La deuda técnica siempre es un desafío, pero jamás una excusa para dejar de ejecutar este proceso.


Alrededor del 60% de las organizaciones que sufren una brecha de seguridad, la sufren por no haber parchado sus sistemas a tiempo.


3er acción, Respaldo.

3. Respaldos de información:

Una vez identificada la información valiosa respaldarla y asegurarse de tener una copia fuera de línea. Probar las copias de seguridad de manera regular y así asegurarse su efectividad.


Los respaldos ayudan a asegurar la continuidad en caso de sufrir un evento, de ransomware, por ejemplo, y recuperar rápidamente la operación.


4ta Acción, Privilegios de Usuarios.

4. Gestión de privilegios de “super usuarios”:

Ninguna persona dentro de la empresa debe tener más acceso que el estrictamente necesario para realizar sus tareas. En ese sentido, se deben otorgar privilegios de administración en sistemas operativos y aplicaciones únicamente a aquellos que lo necesitan.


Revisar de manera regular todas las cuentas súper usuarios para asegurar que reflejen la realidad del momento y las necesidades de la empresa. El acceso a estas cuentas le da a un delincuente la entrada hacia las joyas de la corona.


5ta Acción, Autenticación Multi Factor.

5. Implementación factores de autenticación múltiple:

El compromiso de las claves es usualmente, una de las debilidades que se encuentran presentes en la mayoría de los incidentes de seguridad. Las claves necesitan una capa adicional de seguridad, utilice herramientas de MFA (autenticación multi factor) de manera que si una clave es comprometida, un criminal no puede usarla para acceder a los sistemas de la empresa.


Estos básicos, pero relevantes consejos pueden tener un gran impacto en la exposición de la infraestructura de la empresa.

Telxius TIKAL advert 1000px x 800px JULY23 V2 SPANISH WEB (1)_page-0001.jpg
Banner 2x EXPO 2024 emtradas.jpg

   Últimas Noticias   

bottom of page