El icono de candado se desplaza sobre un fondo azul degradado que indica una publicación de blog sobre mitos de seguridad para 2022.
Learn Why Organizations are Switching to NetDocuments.

El mito de la auditoría anual de seguridad

noviembre 2, 2022

La naturaleza de la seguridad cibernética y de red es que nunca puede relajarse. En el momento en que crea que ha cubierto todas las vulnerabilidades potenciales, surge una multitud de nuevas amenazas.

La ciberseguridad es amplia, de rápido movimiento y en constante crecimiento. Debido a que es tan vasto y lo que está en juego tan alto, quienes se preocupan por mantener la seguridad tienden a caer en un mito clave de la ciberseguridad: "Lo estamos haciendo bien siempre que pasemos nuestra auditoría de seguridad anual".

Esta forma de pensar ocurre cuando la ciberseguridad se aborda con una mentalidad de casilla de verificación. Si aborda la ciberseguridad como una lista de elementos que puede marcar y luego relajarse, definitivamente no está seguro.

Empresas como Equifax, Target y Home Depot completaron las auditorías necesarias relacionadas con su industria antes de sus violaciones de datos de alto perfil. Las auditorías de seguridad son necesarias para mantener la responsabilidad, pero son parte de un sistema más amplio. Es mejor abordar la ciberseguridad como un proceso constante, en lugar de un destino al que puede llegar.

¿Con qué frecuencia se debe realizar una auditoría de seguridad?

Se recomienda hacerlo al menos 2 veces al año, pero también dependerá del tamaño de la organization y del tipo de datos que esté tratando.

Ir más allá de la auditoría anual

Crea un mapa de toda tu red

El primer paso para nivelar sus medidas de seguridad es comenzar con su propia red. En lugar de comenzar con los requisitos de la auditoría, debe realizar un mapeo completo de todo lo conectado a su red.

Una auditoría proporcionará una lista de verificación detallada de los elementos a responder. ¿Están actualizados los cortafuegos? ¿Cuáles son tus amenazas? Esta lista de verificación será útil. Sin embargo, no le dará una imagen completa de su red o la capacidad de crear segmentación en su red.

Este mapa incluiría:

  1. Enrutadores, conmutadores, cortafuegos, WAF
  2. Impresoras y dispositivos conectados
  3. Internet de las cosas (televisores inteligentes, termostatos, cámaras, etc.)
  4. Dispositivos móviles
  5. Cloud / Saas: sus contraseñas y suscripciones de software

Desarrollar un mapa completo de su red es el comienzo de una seguridad de red mejorada. Ver la imagen completa de su red le permite aplicar la segmentación. Dado que no puede concentrarse en todas las cosas a la vez, la creación de segmentación le permite mantener las partes vulnerables de la red separadas de sus datos más cruciales.

También puede parchear y evaluar sistemáticamente áreas dentro de la red, pasando de un segmento al siguiente. Esto le permite superar la abrumadora seguridad cibernética y comerse al elefante un bocado a la vez.

Sepa dónde podría ser débil

Una vez que haya mapeado la red, lo siguiente que deberá hacer es priorizar su esfuerzo. De acuerdo a una 2017 Informe de Verizon, El 80% de los hacks tienen éxito debido a la falta de parches.

Deberá elaborar un plan para evaluar y corregir las vulnerabilidades. Esta es otra razón por la que la segmentación en su red es importante. Si tiene sistemas heredados, es posible que no pueda parchearlos. Sin embargo, puede mantenerlos separados de la información confidencial en su red.

A medida que implementa un escáner de vulnerabilidades, puede mantenerse actualizado sobre dónde se necesitan los parches y priorizar los segmentos de su red que son más importantes.

Cree un programa de concienciación del usuario

La única amenaza más apremiante que parchear las vulnerabilidades es su gente.

El elemento humano sigue impulsando las infracciones. Ya sea por el uso de credenciales robadas, phishing o simplemente un error, las personas siguen desempeñando un papel importante tanto en los incidentes como en las infracciones.

  • https://www.verizon.com/business/resources/reports/dbir/2022/summary-of-findings/

De acuerdo con la mismo informe de Verizon, 80 % de las infracciones relacionadas con la piratería utilizan contraseñas reutilizadas, robadas o poco seguras. Ha habido un aumento de casi un 30% en las credenciales robadas desde 2017, lo que lo consolida como uno de los métodos más probados para obtener acceso a una organization durante los últimos cuatro años.

Los piratas informáticos saben que los equipos están invirtiendo en ciberseguridad. Su mejor oportunidad de ingresar a la red es obtener las credenciales de alguien que tenga permiso para acceder a la red. Por lo tanto, no importa qué tan bien haya protegido su red, si se roban las credenciales de un empleado, puede estar en riesgo.

Su conocimiento del usuario no se reflejará en una auditoría anual, pero podría poner en riesgo sus datos. Para asegurarse de que todo su equipo esté siguiendo las mejores prácticas, hay algunos consejos que puede emplear.

Envíe un boletín de seguridad mensual: Hable abiertamente sobre las amenazas que existen y aproveche la oportunidad para enseñar un componente a la vez.

Eduque a los usuarios sobre cómo proteger sus datos personales: A medida que educa a su equipo, conecte estos problemas de ciberseguridad con la amenaza real que existe en sus vidas personales. A medida que se les eduque sobre las mejores prácticas para protegerse a sí mismos y a sus familias, aplicarán mejores hábitos en el trabajo.

Realice campañas de phishing: La curiosidad humana lleva a las personas a hacer clic en enlaces, lo que genera problemas. Algunas empresas tienen sus propias campañas de phishing falsas para probar y capacitar a sus empleados. El objetivo es crear un poco de paranoia saludable para que los usuarios duden antes de hacer clic en cualquier enlace.

Invierta en una bóveda de contraseñas: Las contraseñas débiles y robadas son un componente crítico de la ciberseguridad. El uso de una bóveda de contraseñas le permite a su equipo tener contraseñas seguras sin la frustración constante de olvidarlas.

Establezca un proceso continuo para proteger su negocio

Las auditorías de seguridad anuales son útiles para que la empresa evalúe su ciberseguridad y garantice un nivel básico de protección. Sin embargo, los departamentos de TI no deben caer en la trampa de que pasar la auditoría significa que todo estará seguro.

En el cambiante mundo de la ciberseguridad, las amenazas están en todas partes. El mejor enfoque es construir un proceso continuo de evaluación y mejora.

"¡Gran empresa, grandes productos, gran liderazgo, gran gente, gran cultura!"
"Amo a mi equipo ya mis compañeros. Somos una familia y nos respetamos".
"NetDocuments fomenta un buen equilibrio entre el trabajo y la familia".
"Me siento respetado y valorado por el liderazgo y mi equipo".
"Trabajamos juntos y nos apoyamos / animamos mutuamente para hacer nuestro mejor trabajo todos los días".
"De principio a fin, mis líderes están dispuestos a guiarme y dejarme probar cosas nuevas. Esto mantiene el trabajo fresco, emocionante y divertido para que no me agote ni me aburra".
"Tengo una dirección clara en mis tareas y prioridades laborales. También me siento animado a poner a mi familia en primer lugar y mantener un equilibrio saludable entre el trabajo y la vida".
"Trabajo con personas muy motivadas que son inteligentes y me permiten aprender de ellas".
"NetDocuments se compromete a superar las expectativas de los clientes mediante la creación de productos líderes alojados en entornos sólidos como una roca".
"Estoy capacitado para probar cosas nuevas y pensar en procesos y campañas de manera estratégica. Puedo apoyarme en mi jefe, pero no estoy microgestionado, lo cual se agradece".
Usted también puede estar interesado en…
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.

Tabla de contenido