Buscar
  • Fernando Solano

¡COMO PROTEGER LA INFORMACIÓN DE SU EMPRESA! Ciberprotección de Activos Digitales

Actualizado: 21 dic 2021

¿Qué es? ¿Cómo funciona? ¿Quiénes están expuestos? ¿De quién me protege? ¿Qué puedo hacer para estar protegido?... A estas y otras cuantas preguntas daremos respuesta, con el propósito de dar un poco más de claridad sobre uno de los temas que más preocupa actualmente a las organizaciones empresariales y que ha tomado gran importancia en estos últimos meses:


"La protección de los activos digitales de las Empresa y Negocios

que hoy en día operan en cualquier momento y desde cualquier lugar"


Para comenzar a dar respuesta a éstas preguntas, debemos conocer en primer lugar a qué nos referimos cuando hablamos de Ciberprotección:


"La Ciberprotección es la integración de la protección de datos y la seguridad cibernética, la cual se ha convertido en una necesidad para las operaciones comerciales seguras respecto del panorama actual y las ciberamenazas"


Hoy en día las empresas enfrentan una gran variedad de amenazas en contra de sus datos y sus operaciones digitales. Estos riesgos pueden agruparse en dos categorías, los internos, que son causados por sus propios empleados o contratistas, o externos, causados por ciberdelincuentes que pueden llegar a ser incluso estados o naciones.


Es por esto que ahora más que nunca, la información (los datos) se considera el recurso más valioso del mundo, pues estos son la columna vertebral de casi todas las operaciones comerciales y de toma de decisiones estratégicas, llegando esta información incluso a duplicar su volumen cada dos años.


Conociendo ya sobre qué trata la Ciberprotección, ahora podemos comenzar a responder la serie de preguntas que hemos preparado especialmente y que sabemos serán de gran utilidad para dar el primer paso en la autoevaluación del nivel de seguridad que se tiene para la protección y respaldo de los activos digitales.


Respuesta #1 - Estar enterados


Las consecuencias de un ciberataque pueden ser múltiples y de diferentes tipos, su nivel de afectación también varía, y está directamente relacionado con el grado de dependencia que la organización tenga en el uso de la tecnología, la actividad económica que desarrolla, su tamaño y el propósito o propósitos que el Ciberdelincuente busque consumar con sus actos de intrusión.


El ciberataque puede llegar a detener parcialmente la organización, por lapsos de tiempo cortos o extensos y en el caso más grave de forma definitiva. Las consecuencias pueden ser de carácter reputacional al deteriorar la imagen de la empresa en el mercado, generalmente ocasionando la pérdida de clientes e ingresos. Las de tipo legal, pueden llegar a tener un impacto impredecible, pero de seguro con un gran desgaste del recurso humano. Las consecuencias económicas de una u otra forma siempre van a aparecer, desde solo los gastos por inactividad, restauración, descontaminación, reprocesos y el reforzamiento de la seguridad, hasta las económicas de gran cuantía, como multas, demandas de terceros, compensaciones de clientes, entre muchas otras, que podrán ser asumidas o no por la empresa, pero que definitivamente pueden llegar a comprometer incluso la supervivencia de la misma.


Entonces:


“No deberíamos preguntarnos si algún día podríamos llegar a ser víctimas de un ciberataque, lo más razonable es implementar y poner en marcha un plan de la mano de un experto para prevenir que esto suceda”


Respuesta #2 - Identificar los riesgos


Los ataques de este tipo son cada vez más frecuentes y sofisticados. Es por esto que se debe dotar a la organización de niveles adecuados de Ciberprotección, para darle la oportunidad de identificar los ataques avanzados y se pueda responder de manera contundente frente a estos.


La situación se vuelve más complicada con el trabajo remoto a raíz de la pandemia. Tan sólo en el último trimestre del 2020, según reportes de la consultora Fortinet, se reportaron 10.6 mil millones de intentos de ataque. Hay sectores que vieron incrementos de hasta (400%) en amenazas digitales.


"El reconocer de forma eficiente las intrusiones no autorizadas o irregulares

en nuestros sistemas informáticos

nos permite mantener a salvo nuestra valiosa información"


Respuesta #3 - Prepararse para prevenir


Debemos entonces estar preparados y disponer de tecnología con la capacidad de detectar oportunamente los ataques, para lograr detenerlos o minimizar los posibles daños que estos puedan ocasionar a nuestra información. También es muy importante que esta tecnología logre determinar la vulnerabilidad que permitió o hubiera podido permitir que tales ataques prosperaran, que aprenda del incidente y que encuentre oportunidades de mejora continua en nuestro marco de seguridad.


Tener la habilidad de detectar y prevenir ataques sofisticados que puedan llegar a permear las defensas tradicionales como cortafuegos, anti-virus, etc., se puede lograr mediante el análisis del comportamiento de los sistemas operacionales y las aplicaciones, inclusive cuando estas se encuentran fuera de línea, todo esto apoyados en la inteligencia artificial.


Monitorear permanentemente la red y los dispositivos para lograr una visibilidad detallada y focalizada, así como reducir los tiempos de respuesta con capacidades de automatización, garantizan una respuesta rápida a los incidentes y brindan la posibilidad de investigar con evidencias sus causas.


Las necesidades de personal especializado pueden reducirse significativamente gracias a la implementación de una capa adicional de seguridad basada en la inteligencia artificial, siendo esta una automatización simple y de rápida implementación. Todo esto delegado en manos expertas... "S&T, Soluciones y Tecnología S.A.S."


Respuesta #4 - Respaldar es vital


Mitigar los riesgos de pérdida, daño, fuga o contaminación de la información mediante “prevención” es lo ideal. Pero aún teniendo las mejores y más sofisticadas herramientas para ello, estas no siempre son infalibles, por lo que tener la capacidad de generar y mantener respaldos de la información, para que, en caso de un siniestro mayor, esta pueda ser recuperada rápidamente es una herramienta muy importante a tener en cuenta.


Elaborar una estrategia de respaldo y recuperación de la información no es una tarea compleja, pero sí de cuidado en cuanto a la clasificación adecuada de los datos para determinar su relevancia en términos operacionales y económicos, así como el grado de sensibilidad de los mismos (que tanto se deben ser blindados para evitar que caigan en las manos equivocadas). También ha de tenerse en cuenta en dónde se conservan estos datos, qué aplicaciones acceden a ellos, con qué frecuencia se hacen las copias de seguridad y cuanto tiempo se conservan, como puedo comprobar la confiabilidad de los datos y que tiempo tengo para recuperarlos sin que se afecte de manera importante mi operación…. Debemos recordar que los datos, al igual que el negocio, son dinámicos y la estrategia de respaldo y recuperación debe responde en tiempo real a la operación, teniendo un efectivo control de cambios.


Es recomendable no dejar todos estos procedimientos de rutina en manos del personal, pues, con un solo error cometido en estos, podría venirse abajo toda la estrategia de respaldo y recuperación planteada desde el comienzo. De contar con la posibilidad, y dependiendo de la capacidad técnica de cada compañía, lo mejor es delegar todo esto en manos especializadas qué ya respaldan estos procesos con métodos probados y herramientas realmente confiables para ello, permitiendo a la organización obtener una mayor tranquilidad al respecto y además tener el tiempo para dedicarse a lo que realmente le interesa: "desarrollar su objeto social".


Respuesta #5 - Recuperarse en su totalidad


Tener copias de respaldo de los "DATOS" es fundamental para todo negocio, sin embargo, cuando esto se hace solo con ellos, sin tener en cuenta los sistemas operacionales, las aplicaciones instaladas y sus configuraciones, recuperarse de un ciberataque puede tomar más tiempo del esperado. Disponer de los datos es un punto clave, pero no perder el acceso a ellos también es de suma importancia.


Si la compañía o el negocio requiere de tiempos rápidos para la recuperación y restablecimiento de sus APLICACIONES, además de planes de “Backup” efectivos, entonces se hace importante contar con un “Plan de Recuperación Ante Desastres”

o (DRP).


Generalmente tenemos la idea que diseñar e implementar un plan de recuperación ante desastres es bastante complejo y costoso, pero en realidad todo depende de la cantidad de aplicaciones que se requieran respaldar y la complejidad de su arquitectura, también depende de cómo abordemos el plan y la metodología que utilicemos para el mismo.


El mejor plan de recuperación es aquel que responde a las necesidades reales de cada organización, y este puede configurarse rápidamente, de manera sencilla y sobre todo, con un costo de inicio muy bajo y en ocasiones hasta ninguno, y con costos de operación que resultan viables.


Un plan simple puede partir de una copia completa (tipo imagen) del dispositivo que se requiere respaldar, crear copias continuas en el tiempo o replicación de datos que se van añadiendo hacia un ambiente de respaldo o alterno, el cual puede ser "en la nube", disponer en este ambiente de recursos de cómputo, almacenamiento y red suficientes para poder correr las aplicaciones, hacer pruebas frecuentes para validación de las copias y de funcionalidad de las aplicaciones, un protocolo documentado con criterios de declaración de la catástrofe y la activación de la contingencia, (que es el poner en funcionamiento el ambiente productivo alterno), y mientras se está en la contingencia, ir restableciendo al ambiente productivo original, para finalmente, hacer el retorno del rol productivo completamente hacia este.


Dependiendo del tamaño o la cantidad de datos y del número de los usuarios, este sencillo plan debería ser suficiente para la mayoría de "pequeñas y medianas empresas" y es realmente alcanzable para todas ellas, hablando en términos económicos. Sin importar qué tan básico sea el "DRP" implementado, siempre es mejor disponer de uno en la organización, y como lo dijimos anteriormente, "NO HAY UNO MEJOR O PEOR QUE OTRO, EL MÁS ADECUADO ES EL QUE RESPONDE A LAS NECESIDADES REALES DEL NEGOCIO".


"Por último, tener la opinión y el apoyo de un especialista en el campo, puede ayudarnos a que la empresa identifique exactamente cuales son sus necesidades, para la implementación de su plan de respaldo y recuperación. "Para aprender más sobre este importante tema de actualidad", puedes comunicarte ahora mismo con nosotros y estaremos encantados de agendarte una visita a tu compañía (SIN COSTO) en la cual podrás expresarnos todas las preguntas que tengas al respecto.



La protección de sus Activos Digitales ¡AHORA ES MAS IMPORTANTE QUE NUNCA!

Con S&T, hágalo Bien, Rápido, Simple y Seguro.

47 visualizaciones1 comentario

Entradas Recientes

Ver todo