Microsoft Partner

  • Blog

    Blog

    Informaciones interesantes, actualizadas y sobre todo lo que pasa en el mundo web y digital

¿Por qué una empresa necesita seguridad informática?

¿Por qué una empresa necesita seguridad informática?

Henry Pimentel
POR: Henry Pimentel 13 Junio 2019

Si una empresa se hacen esta pregunta es altamente posible que ya esta siendo atacada, la seguridad en las empresas a nivel de los activos informáticos y tecnológicos no es un juego que debemos dejar al tiempo. Si consideramos cual es el activo mas valioso de cualquier empresa podremos decir que es si dudar:

“La información que maneja…”

Entonces surgen varias preguntas para hacernos:

  1. ¿Estamos completamente seguro de quien accede a cuál información dentro de mi empresa y puedo dar testimonios a mis clientes que sus informaciones no son vista por personas o empleados que no deberían tener acceso a ellas?
  2. ¿Los procedimientos suficientemente claros que definen donde se almacenan las informaciones confidenciales y de qué forma podrían ser accedidas por terceros?
  3. ¿Cuento con un personal técnico capacitado (consultivo o fijo) que domina a los temas de seguridad informática y que me apoya en los aspectos mas relevantes de cómo mantener la información segura?
  4. ¿Las operaciones de mi empresa están aseguradas por procesos resilientes?
  5. ¿Alguien se hace responsable de los datos y como son manejados los mismo dentro de mi empresa?
  6. ¿En caso de una fuga de datos, tengo mecanismos alternos que protegerían estos de ser leídos por terceros sin autorización?
  7. ¿Todos mis empleados son capacitados en seguridad básica y en como tratar los datos por su nivel de confidencialidad?

Si ha respondido que “Sí” a todas estas preguntas lo felicitamos, usted participa de una empresa con una visión muy clara de como manejar su seguridad informática. Pero si por el contrario ha respondido que “No” a por lo menos a una de estas preguntas, no se alarme, esta en el lugar correcto para saber que hacer, y tomar medidas inmediatamente.

¿Qué buscan los hackers al atacar nuestra empresa?

Solo existe un activo tan valioso dentro de una empresa para cualquier hacker que decida atarnos como las informaciones que manejamos de nuestros clientes, de nuestras operaciones o de la marca como tal. Las computadoras pueden ser reiniciadas a su estado por defecto después de un ataque, los empleados pueden seguir trabajando en otra localidad o en otros ordenador después de un ataque y hasta las maquinarias de operación pueden ser reiniciadas para seguir trabajando normalmente después de un ataque; pero lo único que se pierde completamente es la credibilidad de una empresa cuando las informaciones de productos o servicios, carpetas de clientes, estrategias de negocios, archivos confidenciales son completamente borrados o encriptados por un hacker posterior a un ataque y peor aún si son publicadas en el Internet a modo de filtración informativa.

Los ataques pueden ser más impactantes por varios de los siguientes motivos:

  1. La información borrada o encriptada es irrecuperable a menos que se pague un rescate o se encuentra respaldada, esto podría implicar la pérdida total de ficha información para el negocio, y por ende un desmorone de la credibilidad de la misma, casos como el de Facebook en el 2018, Uber en 2016 o el filtrado de fotos de iCloud en 2014, posiblemente no sean los casos más recientes de filtración pero si casos de empresas que usted pensaría que no se van a dar el lujo de ser vulnerables. Sin embargo, la realidad es que no existe tal cosa como una empresa no vulnerable.
  2. Cuando no existe un plan de contingencia o resiliencia que apoye esta situación: En seguridad se acostumbra a decir que nada es suficientemente seguro como para que no sea vulnerado, por lo tanto, en seguridad informática existe dos ramas que aportan posterior a un ataque: la parte forense de un episodio y la resiliencia que es como reaccionamos a ese episodio. Es de alta importancia estar preparado y nunca considerar nada como un “RMS Titanic” de la seguridad, ya que como nos da la experiencia hasta el barco mas resistente del mundo fue enviado al fondo del mar por un pedazo de hielo.
  3. Por no contactar con un personal técnico adecuado que idealice la protección de los datos y tecnologías, o simplemente tener un personal técnico que no esta preparado para estas situaciones. Las brechas de información son del tipo de situaciones mas macabras en la que podría estar involucrada cualquier empresa. La forma en que se manejan estos aspectos es crucial para la sustentabilidad a futuro de la reputación de la empresa.
  4. Personal operativo o administrativo poco capacitado en como reaccionar a una brecha de informática podría ser una catástrofe para la empresa, ya que como pudimos observar en eventos recientes en el país sobre incendios y explosiones en empresas, la forma en que los empleados manejaron las informaciones y la tramitaron a el exterior por redes sociales afecto de manera negativa a la empresas afectadas en estos incidentes. Por lo tanto, debe existir un plan claro de evacuación, protección de la vida humana, salvaguarda de las informaciones y continuidad de los activos de la empresa bien documentado y que el personal reciba capacitación constante sobre estos documentos.

¿Qué pasos debo dar?

Comencemos desde lo básico a lo avanzado:

  1. Obtenga un antivirus Total Security o su equivalente para toda la empresa, le sorprenderá que muchas empresas se apoyan de antivirus gratuitos para proteger su empresa. Sin saber que los antivirus gratuitos son comercializados por las empresas antivirus con el único fin de obtener estadísticas y hacer inteligencia con la mayor cantidad de usuarios posibles, en ningún momento los antivirus gratuitos ofrecen la protección de su homologo pago. Por lo tanto, si no cuenta con un antivirus Total Security hágase de uno ahora mismo. Algunas recomendaciones Bitdefender Total Security, Kaspersky Total Security, Avast Total Care.
  2. Ahora puede tomarse un respiro sabiendo que todas sus maquinas tiene por lo menos, un antivirus instalado. Bueno, en realidad no, para que un antivirus sea completamente efectivo debe ser vigilado por un experto que identifique las amenazas que han entrado y las critique, clasifique y pueda dar consejos a los usuarios sobre como evitar contagiarse. Esto es muy simple, existe lo que son las amenazas Zero Day Exploit estas amenazas tiene un objetivo común detectar vulnerabilidades en sistemas que hayan surgido antes de que el fabricante pudiera tener tiempo de colocar un parcho o solución a la misma, en el tiempo trascurrido entre que el desarrollador pueda escribir el código necesario para resolver esa vulnerabilidad y la distribución a todos los usuarios, los hackers se aprovechan de esta vulnerabilidad; en este periodo todos somos vulnerable, aun tengamos un antivirus. Por esta y muchas otras razones es importante contar con un personal experto que pueda apoyarnos identificando y tratando de solventar estas vulnerabilidades. Importante es destacar que, dependiendo de la situación de su empresa y la evaluación realizada por el experto en seguridad podrá requerir dispositivos y soluciones de protección adicional tales con contrafuegos, dispositivos avanzados de redes para realizar VPN, entre otros.
  3. Excelente, ahora ya tenemos antivirus y un experto (consultor o fijo) que nos apoya con todos los temas de seguridad, ya creemos que podemos descansar un poco y olvidarnos del tema de seguridad. Pues claro que no, imposible. Ahora es que inicia el trabajo, este experto debe hacer un levantamiento de cada uno de los sistemas que utiliza la empresa, identificar los niveles de actualización, que riesgos implican para las operaciones de la empresa una falla en sistemas que apoyan las operaciones de la empresa. Al mismo tiempo que se desarrolla un plan de respaldo de la información en lugares alternos (fuera de la empresa o en la nube), un plan de resiliencia y de riesgos de datos efectivo.
  4. Uno de los puntos más importante de la ecuación y que en la práctica ha dejado excelentes resultados es la capacitación a los usuarios en como protegerse de los ataques intencionados de hackers. Como, por ejemplo:
    1. Identificar correos electrónicos de robo de identidad.
    2. La seguridad al navegar en Internet.
    3. Evitar descargar archivos personales o desconocidos en los computadores corporativos.
    4. Incluyendo crear un plan de trabajo de comunicación con clientes y proveedores que hagan imposible que otra persona se haga pasar por ellos, o viceversa.
    5. Entre otros aspectos de alto impacto.
  5. Crear e implementar efectivamente un plan de respaldo y restauración de los datos probados.

¿En algún momento la seguridad será innecesaria?

En la medida que los sistemas y hardware se hacen más potentes, en esa misma medida los sistemas se hacen más vulnerables, la realidad es que la seguridad está más relacionada a los recursos con que cuentan las personas que quieren entrar a tu sistema o obtener tus datos, y en sentido general, la accesibilidad a recursos potentes hoy en día es muy simple y esta a la mano para cualquier persona.

Hace apenas 10 años atrás pensar en poder tener acceso a computadoras de alto rendimiento era una idea casi absurda, hoy en día, puedes contratarla simplemente con algunos clics en Internet en proveedores que por un precio extra te ocultan tu identidad.

Entonces, a la pregunta de ¿la seguridad informática será innecesaria dentro de algunos años? es claramente no, ya que las mismas personas que trabajan activamente en el desarrollo de los sistemas son comúnmente la que comparten sus vulnerabilidades y la explotan. Los gobiernos son parte activa del engranaje de ataques en el mundo por la conocida guerra digital, seguidos de las empresas de seguridad que, en pro de desarrollar plataformas mas seguras, pagan a hackers para que realicen ataques alrededor del mundo y les reporten vulnerabilidades para poder mejorar productos.