ciberataques-portada-e1541161563363-1030x725

Pilares de la gestión de riesgos cibernéticos o ciberriesgos

Hemos hablado acerca de lo que son los ciberriesgos, por lo que ya sabes lo fundamental de crear una política de gestión de los riesgos, veamos cómo puedes realizarla.
tiemposeguro
tiemposeguro
tiemposeguro
tiemposeguro

Factores humanos y organizativos

Debemos involucrar al personal de la empresa, así como a los subcontratistas. Acciones concretas:

  1. Seguridad en el acceso, para ello es indiscutible la necesidad de una política de contraseñas, estas tendrían que ser:
    • Individuales
    • Secretas
    • Fuertes (ejemplo: claves con ocho caracteres que combinen mayúsculas, minúsculas, cifras y símbolos)
    • Cambiarse regularmente
  2. Actitud y concienciación del personal, debe sensibilizarse todos los miembros de la empresa y
    • Evitar el uso de aparatos personales (USB o discos duros externos), así como accesos remotos o móviles no protegidos (wifi, bluetooth…).
    • No dejar a la vista contraseñas en los lugares de trabajo.
    • Usar de forma segura el correo electrónico, nunca abrir documentos adjuntos dudosos, enlaces extraños o extensiones .pif, .com, .exe, .bat, .ink.
  3. Actualización de programas informáticos.

Herramientas de protección

  1. Antivirus y cortafuegos, actualizados automáticamente para evitar riesgo.
  2. Herramientas de filtrado como IPS o IDS, son complemento de las anteriores. Se ocupan de detectar patrones que sean similares a ataques conocidos y también determinan la actividad de la red, alertando usos fuera de lo común.
  3. Herramientas de detección del comportamiento, que analiza descargas y otras acciones sospechosas.

Gestión de crisis

Es importante volver a ponerse en pie tras un ataque, para ello son fundamentales las copias de seguridad y tener un plan de continuidad.
El plan de continuidad deberá calificar los datos, sistemas y aplicaciones sensibles, confidenciales y privadas. De este modo las tareas de urgencia designadas tienen diferentes opciones.

Recuerda que la RGPD obliga a notificar las brechas de seguridad que afecten a datos de carácter personal en un plazo máximo de 72 horas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te puede interesar

fraude-wallapop

Fraudes en Wallapop

Wallapop es una solución ideal para la compra entre particulares. “Si no lo usas, súbelo”. ¿Conseguiré identificar el fraude que pueden esconder?

navegar red oscura tor

Cómo navegar por la red profunda

Ahora que el uso de internet se ha incrementado un 80% puede ser que seas uno de esos curiosos que quiere ver qué hay más allá de Google.