martes 23 de abril de 2024
Revista Innovación Seguridad » Ciberseguridad » 29 sep 2022

ANÁLISIS Y RECOMENDACIONES

Ciberataques en empresas: 5 buenas prácticas para estar protegidos

Cada vez las personas y empresas están más expuestas a ciberataques, por lo que es importante tener en cuenta distintas iniciativas para evitar que situaciones de este tipo afecten el funcionamiento de organizaciones.


Por:
Genetec

En Chile, el sitio oficial del Servicio Nacional del Consumidor (Sernac) sufrió recientemente un ataque cibernético que interrumpió el funcionamiento de sus sistemas y servicios en línea. La situación ha encendido las alarmas a nivel gubernamental y nacional, de hecho, el equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) emitió una alerta de seguridad cibernética para todos los organismos estatales a modo de prevención.

 

En este contexto, es importante recalcar que en la actualidad es fundamental reconocer los riesgos de ciberseguridad que pueden existir en dispositivos de seguridad electrónica como sistemas de monitoreo, cámaras, controladores de puertas. Porque las preguntas comunes son ¿cómo logran entrar los atacantes? ¿Quizás un empleado dio clic en un enlace en un correo electrónico de “phishing”? ¿Será que nunca se cambió la contraseña predeterminada de alguna aplicación o dispositivo?

 

Ante un caso de ataque cibernético es de gran Importancia identificar cuál de los sistemas o capa de seguridad que se conecta es el enlace más débil, porque ese es el que provoca el problema de raíz. Los ciberdelincuentes buscan las principales falencias del sistema para hacer ingreso, tal como lo hacen los ladrones cuando entran por una ventana o un espacio no lo suficientemente resguardado en una casa.

 

Desde Genetec, explican que “uno de los principales errores es pensar que los ataques cibernéticos a los sistemas de seguridad electrónica solo se limitan a daños o robos de información de estos sistemas en particular, pero en gran parte estos ataques se dirigen a aplicaciones, archivos y datos de otras soluciones administrados por el departamento de TI de una organización”.

 

En este sentido es importante destacar 5 buenas prácticas que las empresas deberían tener implementadas a nivel interno.

 

1. Concientizar a los colaboradores sobre los peligros informáticos es uno de los principales desafíos de las empresas hoy en día. Por eso es clave capacitar de manera permanente a los equipos para mantenerlos actualizados sobre las nuevas formas y técnicas de ciberataques a los que están expuestos, tanto ellos como la empresa.

 

2. Usar contraseñas complejas. Las empresas deben exigir a quienes trabajan en ella que utilicen claves difíciles de descifrar o de vulnerar. Lo recomendado es usar una combinación de letras, números y signos que no estén relacionados a cosas personales fáciles de identificar: fechas de cumpleaños, direcciones, teléfono, etc.

 

3. Contar con un sistema de seguridad unificado. Entre más sistemas de seguridad electrónica tenga una empresa con diferentes fabricantes, mayor es el riesgo cibernético, pues cada sistema y proveedor tiene sus propias herramientas de ciberseguridad y puede que no todos trabajen en los riesgos cibernéticos a la misma velocidad y haya más puntos vulnerables. Al contar con un sistema unificado de seguridad que tenga al menos videovigilancia, control de acceso, reconocimiento de placas y comunicaciones por SIP, todo unificado con la misma plataforma y con un proveedor confiable que tenga como enfoque y pilar fundamental la ciberseguridad, se disminuyen los riesgos y vulnerabilidades. 

 

4. Controlar el buen uso de Internet y restringir las descargas de aplicaciones en general permitirá que las empresas tengan un mayor control de los sistemas de seguridad en general. Al limitar la descarga de archivos o programas es posible resguardarse ante malwares u otras amenazas cibernéticas.

 

5. Comenzar discusiones sobre la combinación de los equipos de seguridad electrónica y seguridad cibernética, En muchas organizaciones, una perspectiva de vieja data es que la seguridad física y de TI son ámbitos separados, y que su trabajo y sus preocupaciones no convergen. Sin embargo, esta perspectiva debe cambiar a la luz del creciente riesgo cibernético que pueden presentar las tecnologías de seguridad electrónica. Este cambio comienza cuando los equipos de seguridad electrónica y de TI se unen en una sola organización que se centra en un programa de seguridad integral basado en una comprensión común del riesgo, las responsabilidades, las estrategias y las buenas prácticas.

 

Bonus Track: las empresas deben fomentar la colaboración en acciones preventivas y capacidades de respuesta y también desarrollar políticas y prácticas comunes para las operaciones de seguridad y la gestión de incidentes.

 

Las recomendaciones entregadas son la base en materia de seguridad que debiesen implementar las empresas, ya sean públicas o privadas. La protección de información relevante y datos personales es primordial y nadie está a salvo de un ataque cibernético.

 

Para más información sobre Genetec visita https://genetec.com/es 

 

 

 

 

NOTICIAS RELACIONADAS

ciberseguridad, confianza cero: el viaje hacia Zero Trust

Zero Trust

ciberseguridad, confianza cero: el viaje hacia Zero Trust

En el mundo digital actual, empresas y organizaciones están experimentando niveles de riesgo cibernético sin precedentes. De acuerdo con un documento de Hikvision titulado: ‘Securing a New Digital World with Zero Trust’, la compañía brinda una descripción sobre cómo tomar medidas para salvaguardar sus datos, sus activos o preservar la privacidad de sus usuarios, por ejemplo, de los ataques maliciosos, de los hackers, a través del modelo de seguridad Zero Trust, que considera toda la actividad de la red como potencialmente dañina hasta que se demuestre lo contrario.

8 consejos de seguridad en la nube que no debes ignorar

ANÁLISIS Y RECOMENDACIONES

8 consejos de seguridad en la nube que no debes ignorar

La nube está sustituyendo rápidamente a los tradicionales datacenter locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores. También se deben tomar precauciones contra los delincuentes que atacan a su organización.

VIDEOS