29 abril, 2020 Quality Devs

Ciberseguridad en las empresas | Seguridad en la red | II Parte

Continuamos repasando los consejos de seguridad en la red que nos ofrece el Instituto Nacional de Ciberseguridad de España (INCIBE) mediante su guía dirigida a los pequeños empresarios.

Aspectos interesantes para las pymes como son la seguridad de la red, la información en tránsito, las comunicaciones inalámbricas y la gestión de diferentes soportes así como la importancia del registro de la actividad cibernética de los integrantes de la empresa y todo lo que respecta a la continuidad del negocio.

No tendría demasiado sentido esforzarse en la seguridad informática de nuestra empresa si ésta no tiene visos de mantenerse tras un ataque o incidencia cibernética relevante.

Por tanto, y dado que existen amenazas en internet para la seguridad de la red corporativa conviene restringir los accesos indeseados a la misma deshabilitando las conexiones por defecto, configurando correctamente nuestro WordPress, si es el caso, el software actualizado, controlando y gestionando el uso de dispositivos móviles.

También es aconsejable limitar la navegación por internet prestando atención a las redes sociales así como eliminar cualquier contraseña por defecto, ya que facilita el ciberataque.

Además también aconsejan monitorizar las actividades de la red para mejorar la gestión de los recursos y definir las responsabilidades para gestionar el equipamiento.

Añade el INCIBE que no se puede olvidar configurar adecuadamente la wifi, cambiando usuario y contraseña originales del router y ocultando la visibilidad del nombre de la red, además de evitar, si es posible, el uso de redes públicas abiertas.

Aunque la movilidad nos aporta grandes ventajas a la hora de trabajar añade riesgos a respecto a la información en tránsito que necesitamos para trabajar, ya que la podemos perder o ser víctimas de robos de información confidencial o de credenciales, o que se pueda hacer un mal uso de nuestros dispositivos al utilizar sistemas de conexión inseguros.

Conviene recordar que en las comunicaciones inalámbricas, en general, no existe protección de datos y esto puede comportar un riesgo a evitar, utilizando algún tipo de seguridad adicional y desactivar sincronizaciones automáticas de las aplicaciones cuando se usan redes wifi abiertas o poco seguras, y si es posible realizar solamente actividades de bajo riesgo telemático.

Sobre las redes inalámbricas de corta distancia – como el Bluetooth – los expertos indican que es conveniente activarlos solamente cuando se usen, no aceptar conexiones desconocidas y requerir autenticación, así como configurar los dispositivos de forma que no resulten accesibles a terceros asignándoles nombres no identificables con marcas o modelos de los dispositivos y mantener siempre actualizado el software de los smartphones, ya que las empresas suelen paliar mediante parches sus vulnerabilidades e ir mejorando sus prestaciones debido a la experiencia de uso.

Por otra parte, y si es factible, la utilización de una red propia privada virtual (VPN por sus siglas en inglés) es el mejor sistema para la conexión remota de los equipos que permite conectar al usuario de forma segura y permite un mayor control de accesos disminuyendo las posibilidades de ser atacados, con el uso de certificados de autenticación mutua y doble autenticación de certificado y contraseña.

En cualquier caso las empresas necesitan unas infraestructuras de almacenamiento que protejan la información y sean fácilmente adaptables a las nuevas necesidades y exigencias del mercado, ya sean éstas almacenadas localmente – mediante discos duros, cintas magnéticas, dvd, cd – o dispositivos externos como memorias USB, en la red o en la nube.

Las necesidades y circunstancias propias de cada pyme aconsejarán decantarse por unos u otros soportes teniendo en cuenta características como precio, tamaño, capacidad y compatibilidades del sistema así como la velocidad de acceso.

Además y con respecto a estos soportes es conveniente un correcto control de su uso, evitar el tránsito innecesario de información sensible y realizar un borrado seguro de aquellos dispositivos que puedan quedarse obsoletos.

Otro de los consejos que INCIBE da es que se monitorice y registre la actividad de los sistemas de información, lo que es un proceso que conlleva la recolección de la información y los datos, detección de posibles anomalías y analizar la información para prever fallos de seguridad y otros problemas físicos y de rendimiento de los equipos informáticos.

Por último, es importante poder dar una respuesta planificada en caso de un incidente grave de seguridad que nos permita la continuidad del negocio estableciendo un periodo de recuperación mínimo ante cualquier incidencia y evitar la intervención ajena en las actividades de nuestra empresa.

La citada continuidad se tiene que realizar en varias fases, que se concretan en: la determinación del alcance de la “intrusión” y de la estrategia a seguir si ésta se produce, el análisis de la organización para descubrir procesos críticos y cómo paliarlos mediante planes de prueba, el mantenimiento y la concienciación de todos los responsables técnicos y no técnicos de la importancia de este tema.

Si necesitas un desarrollo web o desarrollar una aplicación, escríbenos a info@qualitydevs.com o llámanos al teléfono +34 679 44 64 36.

Tagged: , , ,