5 consejos para reforzar la seguridad de tu organización
20 julio, 2022

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

Son muchos los artículos en los que hemos aportado nociones básicas de ciberseguridad, consejos, casos reales, etc. Pues bien, para el artículo de hoy hemos decidido extraer algunas de las recomendaciones más importantes en materia de ciberseguridad, que pueden ayudarte a reforzar la seguridad de tu empresa. Empezamos:

  1. Utilizar autenticación multifactorial (MFA) para acceder de forma remota a nuestros servicios corporativos

Este tipo de servicios, pueden comprender desde las extranets, las VPN, los portales corporativos externos, hasta otros elementos más simples como el acceso a la cuenta de correo electrónico vía web. Para este tipo de servicios, siempre se ha recomendado utilizar métodos de autenticación como los SMS y las llamada de voz (principalmente de cara a la entrega de códigos).

No obstante, conforme aparecen estos métodos de doble autenticación, también aparecen técnicas que los ciberdelincuentes utilizan para suplantar identidades, etc. Por eso, es más recomendable utilizar tokens resistentes a la suplantación de identidad, como por ejemplo las tarjetas inteligentes o las claves de seguridad FIDO2 (Fast Identity Online).

  1. Concienciar a la plantilla para no que ningún miembro del equipo reutilice contraseñas, y fomentar la autenticación multifactorial en todos los casos que sea posible

A menudo, se producen filtraciones de datos que permiten a los ciberdelincuentes conocer las credenciales de acceso de varios usuarios en una plataforma concreta. Pues bien, la manera de controlar los daños de este tipo de fugas de información, es asegurarse de que los empleados tienen una contraseña única para cada plataforma, en lugar de utilizar la misma en varias de ellas.

Esto puede parecer algo caótico, dado que utilizamos diversas plataformas diariamente. Por eso, te recomendamos que animes a tus empleados a utilizar gestores de contraseñas.

  1. Asegurarse de que el software está actualizado

Mantener nuestros equipos actualizados debería ser siempre una prioridad, pero aún más cuando  se trata de actualizaciones cuya finalidad es abordar una vulnerabilidad concreta. Cuando un fabricante de software lanza al mercado una nueva actualización por este motivo, suele ser debido a que algunos ciberdelincuentes ya están explotando las vulnerabilidades de la versión anterior.

Una buena manera de mantener actualizado todo correctamente, es contar con una política de gestión de vulnerabilidades, y esta debe obligar a los empleados a instalar los parches de gravedad alta y crítica de manera inmediata.

  1. Revisar la política de copias de seguridad con frecuencia

Para esto, se puede aplicar una regla conocida como 3-2-1. Esta regla, se basa en mantener tres copias de seguridad completas; dos de ellas almacenadas de forma local (aunque en distintos medios), y una tercera almacenada fuera de las instalaciones y permanentemente desconectada. Además, el acceso a estas copias debe de estar completamente supervisado, limitado y registrado.

Para garantizar que la política de copias de seguridad está en línea con las necesidades de la organización, se recomienda elaborar un Plan de Contingencia y Continuidad.

  1. Formar a la plantilla

Por lo general, los profesionales que pertenecen al departamento de IT (y aún más aquellos especializados en ciberseguridad) son más conscientes de estas prácticas, pero no podemos olvidar que una fuga de información puede venir de cualquier equipo que sea propiedad de la empresa, independientemente de la labor del profesional en cuestión. Por eso, es conveniente que los empleados del departamento de IT se aseguren de que el resto de la plantilla conocen y aplican las políticas de seguridad de la organización, y los procedimientos asociados.

Ahora ya conoces 5 consejos para reforzar la seguridad de tu organización. Si tienes alguna duda o quieres contactar con nuestro equipo de especialistas, sólo tienes que escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido