5 decisiones sobre ciberseguridad que tomarás en tu empresa en 2021

Decisiones sobre ciberseguridad para empresas en 2021

Muchas son las decisiones sobre ciberseguridad que habrá que tomar en 2021. Algunas relacionadas con nuevas tecnologías que ahora apenas estamos empezando a conocer, otras sobre la forma de gestionar procesos «de toda la vida» con nuevas herramientas y la mentalidad puesta al día. A continuación se describen cinco que están tomando cierta relevancia y sobre las que se puede comenzar a investigar para empezar bien un año clave tras el annus horribilis que ha supuesto 2020.

 
Guía para proteger tu negocio de ciberamenzas
   

1. Utilizar Inteligencia Artificial para estar a salvo de muchas amenazas

 

La utilización de sistemas que emplean técnicas de Inteligencia Artificial (IA) para temas de seguridad no es algo nuevo; de hecho los mismos filtros antispam y muchos antivirus utilizan técnicas de IA para mejorar su capacidad. Pero dado que este tipo de amenazas es cada vez más numerosa, incluyendo todo tipo de malware: software espía, troyanos, ransonware… se necesita poder hacer esos chequeos de forma más rutinaria y a un mayor volumen de datos.

Estos sistemas de seguridad basados en IA utilizan desde técnicas predictivas a funciones que aprenden las rutinas para detectar cualquier cosa que se salga de lo normal y lanzar las apropiadas alertas. Del mismo modo que ya se usa en los automóviles para evitar atropellos o en la construcción para evitar accidentes, una buena IA puede ser una gran aliada para evitar ataques informáticos desde el exterior.

 

2. Designar una persona como CSO (Chief Security Officer)

 

Lo que antes era casi un papel secundario y simbólico está cobrando peso en todas las organizaciones. La persona designada como responsable de seguridad –el cargo exacto suele depender del tamaño de la empresa– se encarga tanto de la seguridad física como de la informática y de la de muchos procesos, siempre teniendo en cuenta el punto de vista del negocio y los objetivos de la empresa.

El papel de quien actúe como CSO es establecer protocolos tanto para los datos que se manejan como para las cadenas de producción/suministros e incluso para los propios empleados. También se encarga de la coordinación con proveedores y asesores externos para contratar sus servicios, desde los más puntuales a los de más largo plazo. Por sus manos pasan desde la propiedad intelectual de la empresa al control de identidades, labores de inteligencia y especialmente la gestión de crisis.

 

Consigue la guía para proteger tu negocio

 

 

3. Vigilar más de cerca la privacidad de los datos

 

Hoy en día los datos que gestionan muchas empresas son tan importantes y relevantes como los productos físicos en otras. Por esta razón y porque cada vez más los gobiernos, organismos y otras entidades y empresas con las que se colabora ponen más cautela y restricciones sobre qué se hacen con esos datos hay que vigilarlos muy de cerca. Nadie quiere aparecer en los periódicos por incidentes sobre seguridad y privacidad. Además de eso, una multa por errores o malas prácticas puede ser más devastadora que un incendio.

Para complicar aún más las cosas la normativa cambia constantemente y lo que hay publicado en una web corporativa puede quedar obsoleto, o requerir de un buen repaso legal y de procedimientos periódicamente. El ejemplo más claro fue la entrada en vigor del Reglamento Europeo General de Protección de Datos (RGPD) en abril de 2016, y la obligación de incluir claramente las famosas «políticas de cookies». Los datos especialmente privados, con información personal que se salga de lo habitual hay que custodiarlos con total seguridad, evitando que pueda haber robos o filtraciones, o que se intercambien sin freno más allá de donde lo permita la ley.

 
   

4. Usar arquitectura de redes «Confianza Cero»

 

Desde hace una década el concepto Zero-Trust Network Access (ZTNA, o simplemente ZTA o ZT) se basa en una idea muy simple: «No se debe confiar en ningún dispositivo de la red, incluso aunque esté conectado físicamente a la red local, e incluso aunque haya sido verificado previamente». Esta aproximación al problema de la seguridad de los dispositivos –atribuida a John Kindervag– hace que a los efectos cada aparato conectado tenga que cumplir constantemente con ciertas medidas de seguridad que antes sólo se exigían a los equipos remotos fuera de cierto «perímetro» o a los que no habían pasado cierta auditoría de seguridad.

El ZTNA amplía el perímetro hasta el infinito y el tiempo de verificación al ahora. Combinado con buenas políticas de autenticación de personas, máquinas y todo tipo de dispositivos IoT y de control de acceso son una forma de mejorar la seguridad a nivel global en toda organización.

 

5. Hacer un mayor número de auditorías de seguridad internas

 

Los grandes incidentes suelen ser los más destructivos, pero muchas veces se pueden prevenir. Y los eslabones más débiles suelen ser las personas, pero se pueden formar y entrenar adecuadamente. Por esta razón en el año que empieza será normal que el número de auditorías de seguridad para chequear estos factores aumente; por un lado para vigilar que la organización esté preparada ante los peores incidentes y por otro para comprobar el grado de «entrenamiento» del personal de la organización.

A modo de ejemplo: si (1) los servidores estuvieran preparados técnicamente para resistir un ataque DDoS (denegación de servicio); (2) el personal estuviera concienciado y preparado para defenderse de phising e ingeniería social y (3) se comprobara que la seguridad de las contraseñas y los controles de acceso eran adecuada, muchas organizaciones habrían evitado estar en el Top 10 de los incidentes de seguridad de 2020. Todo es cuestión de empezar el año concienciándose y anticipándose a los potenciales problemas.

 
Guía para proteger tu negocio de ciberamenzas
 
Sobre este Autor

Álvaro Ibáñez. Editor de Microsiervos, uno de los más conocidos blogs de divulgación sobre ciencia, tecnología e Internet en castellano. Participó en el nacimiento de proyectos españoles de internet como Ya.com/Jazztel y Terra/Telefónica.

1 Comentario

Puedes enviar comentarios en este post.


  • Muchas gracias por compartir este contenido sobre la ciberseguridad. Excelente artículo y sin duda con información para tener en cuenta

    software a medida 2 años ago Reply


Enviar una respuesta

Aviso de Privacidad.
Los datos facilitados en este formulario, quedarán registrados en un fichero titularidad de SARENET S.A.U., responsable del Fichero cuyos datos se detallan en el Aviso Legal, con la finalidad que los usuarios interesados contacten con los asesores y estos den respuesta a sus dudas e inquietudes en relación a los servicios ofrecidos. Podrás ejercer tus derechos de acceso, rectificación, supresión o limitación de la información personal, así como el de oposición a su tratamiento, mediante comunicación al e-mail: protecciondedatos@sarenet.es. Para más información sobre como tratamos tus datos, visita nuestra Política de privacidad.

No hay comentarios