Ir al contenido principal

Con el uso de un administrador de contraseñas como primera línea de defensa, las empresas pueden añadir una capa adicional de seguridad para protegerse frente a hackeos, violaciones de seguridad y otros ataques cibernéticos.

 

Las empresas que aplican las siguientes 8 estrategias pueden mitigar hasta 85% de los ciberataques más comunes.

1. Lista de aplicaciones autorizadas – permite instalar en los computadores solamente aplicaciones de software seleccionadas. De esta forma se evita que otras aplicaciones de software no autorizadas, incluyendo malware, se infiltren en su red.

2. Aplicaciones de parches – instalar parches en las vulnerabilidades de seguridad de aplicaciones de software y mantenerlos actualizados. Un proceso reglamentado de gestión de parches mantiene la integridad de los sistemas. Los delincuentes cibernéticos utilizan vulnerabilidades conocidas para atacar computadores.

3. Inhabilitar macros no confiables de Microsoft Office – se deben inhabilitar los “macros” de Microsoft Office que pueden automatizar tareas. Estos macros se utilizan para automatizar la descarga de malware, de modo que deben ser bloqueados o inhabilitados.

4. Endurecimiento de las aplicaciones del usuario - bloquear el acceso del navegador a varios ítems que son medios conocidos para el ingreso de malware e infectar los computadores, por ej. Adobe Flash Player, anuncios web y códigos Java no confiables.

5. Restringir los privilegios administrativos – utilizar solamente privilegios del administrador para la gestión de los sistemas, instalar software legítimo y aplicar parches de software. Este privilegio debe restringirse sólo a aquellos que lo necesitan.

6. Parchar Sistemas Operativos – mantenga sus sistemas operativos actualizados y con sus vulnerabilidades totalmente parchadas. Los delincuentes cibernéticos utilizan vulnerabilidades conocidas para a atacar computadores de empresas.

7. Autenticación multifactorial – fortalecer los controles de contraseñas utilizando autenticaciones sólidas con un “factor” adicional, por ejemplo autentificadores físicos o tokens. Cuando se tiene múltiples niveles de autentificación es más difícil que los atacantes puedan acceder a su información, incluso si han vulnerado la contraseña.

8. Respaldar diariamente los datos importantes – podría parecer obvio, pero si se mantiene una copia de seguridad periódica,  sin conexión o fuera de línea,  de todos los datos almacenados en forma segura,  se contribuirá en gran medida a la continuidad de la empresa en caso que esta sufriera un ciberataque. ¡No olvide comprobar la integridad de dichas copias de seguridad!

Adicionalmente a las 8 estrategias de mitigación antes señaladas, es una buena práctica preparar una respuesta ante un ciberataque y actualizar los planes de continuidad del negocio de la empresa.

9. Tenga un Plan de Respuesta a Incidentes (IRP) - Una organización que tiene un plan IRP claro, conciso y probado será capaz de tomar medidas rápidas para contener una intrusión y minimizar el daño financiero a la empresa. Tendrá una mayor probabilidad de poder responder en mejor forma a las exigencias legales y a multas potencialmente elevadas.

10. Tener un Encargado de la Seguridad de la Información (CISO) – la seguridad de la red y de los datos es un riesgo que involucra a toda la empresa y no es un riesgo que puede ser manejado sólo al interior del departamento de TI. Un CISO (o equivalente) se responsabiliza por la protección de datos y tiene responsabilidad centralizada por la gestión de los mismos. El CISO debe dirigir y coordinar la respuesta de una empresa (Asesor Legal Principal, Gestión de Riesgos, RP/Marketing, Dirección Ejecutiva) frente a un ciberataque. Esta persona debería formar parte del IRP.

 

Información para agentes y corredores