10 herramientas y funciones fundamentales para proteger tu pyme

Ciberseguridad para las PYMEs

El Internet de las Cosas (IoT) está tocando a la puerta de muchas empresas; cada vez más equipos y personas trabajan en movilidad o desde delegaciones diferentes; muchas organizaciones han interiorizado ya que por coste y seguridad deben alojar sus herramientas y datos en la nube. La dependencia de las pymes respecto a la conectividad es total y los equipos TI lo viven todos los días.

 

Consigue la guía para proteger tu negocio

   

La ciberseguridad es crucial para la viabilidad de las empresas

 

A medida que las compañías se abren al exterior, se multiplican las posibles amenazas. Así, en los últimos años el número y tipo de ciberataques se ha incrementado exponencialmente. Proteger los equipos, sistemas y recursos telemáticos es ya un área de atención prioritaria y una demanda creciente por parte de empresas de nuestro país.

Las ofensivas del cibercrimen son cada vez más sofisticadas, agresivas, efectivas y, sobre todo, costosas:

 
Amenazas de seguridad para las PYMEs
   

Pérdida de negocio

 

Algunos departamentos no son tan conscientes como el equipo TI de los riesgos a los que se expone una empresa. Combatimos diariamente las falsas creencias de personas que piensan que, bien por ser una empresa pequeña o de alcance regional, o trabajar en un sector no tan lucrativo como otros, existe menos probabilidad de que su organización sea víctima del cibercrimen. Nada más lejos de la realidad, ya que la mayoría de las ofensivas son indiscriminadas.

Un ataque puede producir la caída del sistema de la empresa, que los programas informáticos no funcionen correctamente, el robo de información privilegiada, o que el personal en movilidad o en otras localizaciones no pueda acceder a archivos y herramientas. Pérdidas económicas que incluso pueden amenazar la viabilidad de la organización.

 

Pérdida de información y recursos

 

A nadie se le ocurriría jugar al mus o al póker con las cartas volteadas; tampoco enviar un e-mail con información sensible a la otra parte, antes de una negociación crucial.

El conocimiento e información que almacenan las empresas en sus equipos y sistemas informáticos es uno de sus mayores valores. La pérdida de esta documentación puede trastocar la rentabilidad de la organización, aunque podría incluso ser peor si esta información confidencial fuera vendida a terceros o a la propia competencia.

 

Mala reputación

 

La no disponibilidad del sistema o el robo de información afecta a la confianza de la clientela y personas u organizaciones colaboradoras, desprestigia la imagen de la empresa y arriesga su posición en el mercado.

 

Responsabilidad frente a la justicia

 

Los ciberataques a los sistemas de una organización podrían convertir un ordenador de esa misma empresa en autor de otra ofensiva o fraude, al ser éste el soporte para actuar. En estos casos, aunque la empresa propietaria de ese dispositivo no haya sido la verdadera ejecutora del delito, será acusada del mismo ante la ley. Además, el robo de datos responsabilizaría a esta empresa del incumplimiento del Reglamento General de Protección de Datos (RGPD), que conlleva el pago de graves multas.

 

Problemas en la planta de producción

 

No es ciencia ficción. El cibercrimen puede poner en riesgo la vida de las personas que trabajan contigo.

En las empresas industriales, un fallo o ciberataque puede llegar a paralizar su actividad productiva, o peor aún, provocar un accidente por el mal funcionamiento de las máquinas afectadas. De este modo, es fundamental que los autómatas, sensores y máquinas de fabricación estén bajo una segmentación de red y queden bien protegidos.

 
Cibercriminal realizando un ataque
   
Guía para proteger tu negocio de ciberamenzas
   

¡Manos a la obra! Así debes proteger tu organización

 

El ingenio y motivación del cibercrimen no conoce límites; el de los equipos TI tampoco. Estas son algunas de las herramientas y funciones clave con las que debes contar para proteger tu organización:

 

1.- Defensa perimetral

 

El frente más alejado de tu organización es el que delimita la red de tu operador con el exterior. Es la trinchera perfecta desde la que defenderte de ataques volumétricos, de denegación de servicio (DoS o DDoS), tentativas de intrusión o sesiones contra clientes de conectividad.

En el escenario actual de generalización del BYOD, diferentes soluciones Cloud o acceso de partners a la propia red, el perímetro es cada vez más difuso y por lo tanto complicado de custodiar.

 

2.- Cortafuegos de frontera

 

La siguiente línea de defensa es la que se encuentra entre la Red Privada Virtual (VPN) de tu empresa e Internet. Un cortafuegos perimetral de última generación, con control de aplicaciones y funciones como IPS, IDS, antivirus o web filtering realizará un buen trabajo de protección frente al cibercrimen.

 

3.- Cortafuegos de aplicación

 

En la misma frontera, pero en la parte de Internet, se encuentran las aplicaciones expuestas al acceso desde Internet por parte de personas de tu empresa.

La forma de proteger las aplicaciones requiere de técnicas diferentes a las utilizadas por los cortafuegos tradicionales. Es por eso que se vuelve fundamental emplear dispositivos específicos para custodiarlas. Asimismo, es vital mantener las reglas en base a las cuales se protegen permanentemente actualizadas, porque de no hacerlo resultarían un punto de acceso muy fácil y vulnerable para un gran número de tipos de ataque para el cibercrimen.

 

4.- Control de flujos MPLS

 

Una vez superadas las defensas anteriores, se encuentran las comunicaciones entre las diferentes sedes de tu organización, ya que a menos que se establezca lo contrario, dentro de una VPN todas las localizaciones se conectan con todas.

Con el objetivo de evitar propagaciones de infecciones dentro de las redes MPLS de la empresa, es conveniente contar con un cortafuegos distribuido, que permita crear reglas por IPS, redes y VLANs, mediante el que decidir qué localizaciones se ven con cuáles dentro de la VPN.

 

Consigue la guía para proteger tu negocio

   

5.- Routers de las sedes

 

La siguiente capa de seguridad se encuentra en los distintos centros de la empresa. Así, contar con un servicio de gestión completa de los routers de las sedes para que sean equipos eficientes, sin fallos de seguridad, contribuye notablemente a la ciberseguridad. Esta solución debería incluir configuraciones en alta disponibilidad, actualizaciones del firmware, creación de reglas y segmentaciones internas, y copias de las configuraciones para restauraciones rápidas.

 
Técnicas utilizadas por los cibercriminales
   

6.- Segmentación LAN

 

Los elementos que constituyen la red local de la organizaciones son posibles activos de riesgo. Ayudan a custodiar la seguridad de este entorno soluciones como las auditorías, paneles de monitorización y segmentación de la LAN central y centros de relevancia de entorno IT y OT, revisiones periódicas de los puertos de los switches monitorizados…

 

7.- Control de accesos a la red (NAC)

 

El control del acceso de dispositivos a la LAN de la organización es crucial, tanto si éstos acceden desde el exterior como si lo hacen desde la propia LAN. Así, es conveniente contar con herramientas de control de accesos para que las personas de la empresa puedan acceder a sus recursos protegiendo en todo momento a sus dispositivos, estén donde estén, ya sea en el centro de datos (CPD), la nube o en aplicaciones móviles.

 

8.- Seguridad de equipo final o endpoint

 

Para la protección de los equipos finales (endpoints) es fundamental establecer una estrategia de defensa que emplee herramientas punteras, que permitan ir un paso por delante del cibercrimen. Una solución que emplee Deep Learning con el que anticiparse a las nuevas técnicas de envío de malware puede marcar la diferencia.

 

9.- Auditorías evolutivas de seguridad

 

De nada sirve saber que en este momento todos los ordenadores, periféricos o elementos conectados están libres de elementos maliciosos si pueden estarlo dentro de 5 minutos. Las auditorías evolutivas de seguridad interrogan a los activos de tu organización mediante sondas y agentes; la información se recolecta en un panel para que puedas contar con una fotografía actualizada.

 

10.- Planes de contingencia

 

Hasta las fortalezas más inexpugnables tienen puntos vulnerables. ¿Qué ocurre cuando el cibercrimen consigue burlar las medidas de protección? Los planes de contingencia que permitan restaurar datos o máquinas completas rápidamente juegan un papel clave en este escenario.

 
Lapiz
 

La seguridad total no existe. Sin embargo, es posible implementar y mejorar soluciones en cada una de las capas que el cibercrimen debe atravesar hasta penetrar tus equipos. ¡Es más barato prevenir que curar!

 
Guía para proteger tu negocio de ciberamenzas
 

Sobre este Autor

Enviar una respuesta

Aviso de Privacidad.
Los datos facilitados en este formulario, quedarán registrados en un fichero titularidad de SARENET S.A.U., responsable del Fichero cuyos datos se detallan en el Aviso Legal, con la finalidad que los usuarios interesados contacten con los asesores y estos den respuesta a sus dudas e inquietudes en relación a los servicios ofrecidos. Podrás ejercer tus derechos de acceso, rectificación, supresión o limitación de la información personal, así como el de oposición a su tratamiento, mediante comunicación al e-mail: protecciondedatos@sarenet.es. Para más información sobre como tratamos tus datos, visita nuestra Política de privacidad.

No hay comentarios