Hoy 30 de noviembre se celebra en todo el mundo el Día Internacional de la Seguridad de la Información. La “Association for Computer Machinery” (ACM) impulsó esta iniciativa, con el objetivo de concienciar a la sociedad sobre la necesidad de proteger la información, mediante la implementación de medidas de seguridad en los sistemas informáticos.

ACCENSIT se suma a esta campaña con este post, que expone las medidas básicas que puede aplicar una empresa para mejorar la seguridad informática activa y reactiva y las diferencia entre ellas.

El primer paso para mejorar la seguridad por parte del empresario es ser realmente conscientes de la necesidad de proteger sus datos. La pérdida de la información puede poner en peligro la continuidad e incluso la supervivencia de cualquier empresa.

La complejidad, efectividad y el número de ciberataques se han multiplicado en los últimos años, en todo el mundo, principalmente con el objetivo de apropiarse de la información para pedir una recompensa económica.

Según el último estudio de “Check Point Software Technologies” este año aumentarán un 61% los ciberataques semanales a empresas en España. Los ataques de “Ransomware” a las compañías españolas han crecido un 50% en 2021 respecto a 2020.

Entre las principales causas de la pérdida de datos también encontramos los fallos de los discos duros (más de 140.000 discos duros se estropean semanalmente a nivel mundial), el error humano (sobrescritura de archivos importantes, la eliminación accidental de información esencial) y los fallos de software (cierres o interrupción inesperada o incorrecta de las aplicaciones).

Ante esta realidad, una empresa debe conocer e implementar una serie de medidas de seguridad TIC en todo su ecosistema digital, que engloban la protección de la red, de la nube, y de los dispositivos.

En este artículo, nos centraremos en la seguridad activa y reactiva relacionada con la protección de los equipos informáticos:

 

Seguridad activa

Cuando hablamos de seguridad activa nos referimos a todas las acciones diarias que  podemos implementar para prevenir cualquier tipo de ataque en un sistema informático. Son muchas las medidas a nuestro alcance, por lo que aplicar unas u otras dependerá de las necesidades, tamaño y tipología de cada empresa. Medias tales como:

  1. Utilizar contraseñas lo más seguras posibles. Técnicamente una contraseña segura debe incluir más de 8 carácteres, combinar mayúsculas, minúsculas, números y símbolos. Además, existen softwares que crean contraseñas aleatorias para ser utilizadas temporalmente. Pensemos que existen virus especializados en averiguar contraseñas.
  2. Encriptación de datos básicos. Con esta sencilla medida los estaremos cifrando y sólo podrán acceder a ellos las personas que tengan la clave.
  3. Disponer de antivirus instalado y actualizado. Para ello hay que estar atento a los avisos de actualización o asegurarse que la actualización automática está funcionando correctamente.
  4. Complementar los antivirus con otros softwares de seguridad como los cortafuegos o los antiespías, más efectivos para detectar Malwares, Ramsomwares, etc.
  5. Realizar copias de seguridad periódicas de los datos importantes. Las empresas que cuentan con la certificación ISO 27001 están asegurando que se usan las mejores prácticas de seguridad informática y de la información. Entre ellas, la de realizar copias de seguridad con regularidad, asegurarse que son correctas y recuperables en caso de que sea necesario. Servicios como HibridBOX ofrecen un servicio de copias de seguridad hibrido, gestionado y supervisado que garantiza la correcta copia de los datos. No podemos olvidar que la copia de seguridad es la última línea de defensa ante una pérdida de los datos.
  6. Es necesario examinar los ordenadores regularmente para detectar Malware, dado que nuestro equipo podría estar infectado aunque el Malware no esté activo.
  7. Crear un perfil de usuario secundario sin permisos de administrador. La razón de esta medida es que en caso de que ejecutemos software malicioso por error, este no dispondrá de acceso de administrador al equipo y el daño que puede provocar es menor.
  8. Mantener debidamente actualizado el sistema operativo y las versiones de las aplicaciones, con el objetivo de corregir las vulnerabilidades conocidas que ya dispongan de solución por parte de los fabricantes.

Por último, pero no por ello menos importante, debemos aplicar el sentido común. Como hemos explicado en anteriores posts, es importante protegerse contra el Phising y, por ejemplo, no abrir correos de procedencia extraña, mal escritos o en idiomas sospechosos.

Otras medidas en torno al phising incluyen:

  1. No hacer click en ficheros de orígenes desconocidos.
  2. Eliminar emails de origines desconocidos.
  3. No confiar en ningún email que solicita contraseñas y números de cuenta.
  4. Antes de hacer click en cualquier enlace del correo electrónico, verificar que la URL es de un dominio legítimo.
  5. Verificar que las aplicaciones web pertenecen a la compañía revisando la dirección URL en el navegador.
  6. Desconfiar de aplicaciones de origen sospechoso.
  7. Pensar varias veces antes de hacer click en un fichero adjunto a un email, aun siendo de origen conocido.

Además, nunca deben introducirse USBs ni descargarse programas de procedencia desconocida.

En este sentido es muy importante que un empresario forme adecuadamente a sus empleados.

Está demostrado que el trabajador es el eslabón más débil de la cadena de seguridad informática de una empresa.

 

Seguridad reactiva

En cuanto a la seguridad reactiva nos referimos a las acciones que minimizan los daños provocados por un usuario y generados por un accidente o un Malware en los sistemas.

También existe un amplio abanico de prácticas para resolver determinadas problemáticas. Veámoslas:

  1. En caso de problemas, desconectar la máquina de la red hasta encontrar la solución.
  2. Utilizar un hardware eficaz para analizar y solucionar averías y accidentes.
  3. Revisar el funcionamiento correcto del antivirus en caso de infección por un virus.
  4. Realizar un escaneado completo del equipo. En caso de detectar Malware, limpiarlo de inmediato.
  5. Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas. HibridBOX ofrece una triple seguridad: dispondrá de una copia de sus datos en su oficina, una segunda copia en una localización próxima distinta y una última copia de emergencia encriptada en la nube.
  6. Realizar una copia a bajo nivel de los discos del sistema afectado con el objetivo de poder enviar estos a un especialista si fuera necesario.

ACCENSIT puede resolver cualquier duda o necesidad relativa a la selección y aplicación de las mejores prácticas de seguridad activa y reactiva para tu sistema informático y el de tu empresa.

 

Una herramienta útil para el empresario

No queremos finalizar este post dedicado al “Día Internacional de la Seguridad de la Información” sin recordar que el Instituto Nacional de Ciberseguridad (INCIBE) ha puesto a disposición de empresas, ciudadanos, profesorado, padres, menores y organismos una serie de guías, consejos y buenas prácticas en seguridad de la información y de los sistemas que la gestionan.

Una de las más recomendables para el empresariado español es el “Glosario de términos de ciberseguridad. Una guía de aproximación para el empresario elaborado por INCIBE, así como un análisis de riesgos rápido.