Pasar al contenido principal

Tres tips para aumentar su ciberseguridad

Enviado por Infolaft el

Artículo por: Infolaft

Esta semana el portal británico Business Cloud, especializado en emprendimiento y crecimiento de negocios a partir de la tecnología, publicó una nota titulada “Cómo la CIA puede mejorar su ciberseguridad” en la que expone tres sencillas pautas para mejorar los estándares de seguridad informática y ciberseguridad en cualquier organización. Según Business Cloud, el año pasado fue el peor año en términos de ataques a los negocios en Estados Unidos, que se duplicaron frente al año anterior al pasar de 82.000 incidentes en 2016 a más de 159.000 en 2017. Y en lo que tiene que ver con los casos de ransomware, la actividad a través de la cual ciberdelincuentes encriptan información de un usuario (la ‘secuestran’) para luego cobrar rescate, se alcanzaron picos de hasta 40.000 ataques diarios durante los días más críticos de 2016. Por esto, para protegerse de estos fenómenos crecientes de la delincuencia online, Business Cloud recomienda implementar tres sencillas pautas de ciberseguridad para reforzar las barreras de defensa de su organización en un campo en el que las vulnerabilidades son cada vez mayores. Estos consejos son agrupados bajo el acrónimo CIA: Confidencialidad, Integridad y Acceso (C-I-A).  

Confidencialidad ¿quién puede conocer la información?

  La confidencialidad tiene que ver con la privacidad y funciona sobre la base del "mínimo privilegio". Solo se les debe otorgar permiso de conocimiento de datos a aquellos que requieren dicha información específica para el desarrollo de su trabajo. Esto significa que es deseable que ningún funcionario tenga acceso a la totalidad de la información sino sólo a aquella que realmente necesita. Asimismo es recomendable que para la administración de los perfiles de usuario existan varios colaboradores que se contrapesen entre sí. Mientras más crítica sea la información, más fuertes deben ser las medidas de seguridad. Algunas acciones que ayudan a mejorar la confidencialidad pueden incluir el cifrado de datos, identificadores y autenticación de dos factores o en dos pasos, la verificación biométrica, sistemas de huecos de aire (consistentes en el aislamiento físico de una red informática para que no esté conectada de las redes no seguras como la Internet pública) o los dispositivos desconectado o bloqueo de emergencia para los datos más sensibles.  

Integridad ¿cómo se asegura la precisión de sus datos?

  La integridad de la información es esencial y, por ende, las organizaciones deben tomar las medidas de ciberseguridad necesarias para garantizar que permanezca precisa a lo largo de todo su ciclo de vida, es decir ya sea en su tráfico en el día a día del negocio o en reposo, cuando esté archivada. Un mecanismo que se considera como un refuerzo a la integridad es crear o habilitar un sistema de acceso y control de versiones de la información, que son útiles para evitar cambios no deseados o la eliminación. Las copias de seguridad deben tomarse a intervalos regulares para garantizar que cualquier información pueda ser restaurada o reconstruida. Cuando se trata de la integridad de la información en tránsito, se pueden instalar algoritmos unidireccionales que convierten los mensajes en una cadena fija de dígitos para ocultar su contenido e imposibilitar su decodificación. Lea también: La Fiscalía da recomendaciones para protegerse del cibercrimen  

Acceso ¿cómo funciona su negocio?

  Mantener las empresa en funcionamiento parte de su naturaleza intrínseca y parte de esta marcha es asegurarse de que quienes necesitan acceder a los hardware, software, equipos e información tengan proximidad a ellos en cualquier momento. Es por esto que una correcta planificación de desastres y perdidas es esencial, pues no sólo es susceptible de perderse la información misma, sino también los canales para su acceso. Algunos ejemplos de planificación de desastres incluyen prepararse para enfrentar ataques cibernéticos de denegación de acceso, conocidos como DDoS y que lo que buscan es ‘tumbar’ plataformas tecnológicas.  

¿Cómo lograr el equilibrio en los elementos CIA?

  Los tres elementos enumerados anteriormente son necesarios para tener un nivel de seguridad que supere los estándares corrientes en la materia, pues logran poner barreras contra los hackers y minimizan las oportunidades de vulneración o falseamiento. Sin embargo, la mezcla entre los tres elementos depende de la compañía individual o el proyecto o activo en el que se está implementando. Cualquiera que sea la combinación, es importante que la tríada de la CIA se considere en todo momento porque al hacerlo se incrementa la protección de la organización contra algunos riesgos que pueden no ser identificados a tiempo por la rápida evolución del ecosistema digital. Lea también: El FBI publicó la estadística de cibercrimen en 2017

Recomendados

Colombia: sanciones por PTEE superan a multas por SAGRILAFT

Según cifras verificadas por Infolaft Academy, las multas más altas impuestas...

Colombia: conmemoración del Día Antilavado se realizará en siete ciudades

La Oficina de Naciones Unidas contra la Droga y el Delito (UNODC en inglés)...

PTEP: implemente su Programa de Transparencia y Ética Pública

Los PTEP o Programas de Transparencia y Ética Pública buscan prevenir actos de...