Imagen de primer plano de una mano escribiendo en una computadora portátil con iconos de carpeta flotando arriba.

Las 3 áreas en las que debería invertir para la seguridad cibernética

Por:
El equipo de NetDocuments
Posted On:
septiembre 12, 2019
Last Updated:

La información es el oxígeno del mundo empresarial actual. Las personas están más conectadas que nunca y la comunicación instantánea es una expectativa.

Debido a la conexión y el flujo de información, la ciberseguridad se está volviendo cada vez más crítica para las empresas. Sin embargo, por mucho que pueda priorizar la seguridad, las personas también quieren que la información fluya libremente sin restricciones de tiempo o esfuerzo.

Hoy en día, las empresas deben tener redes que sean simultáneamente seguras y porosas para involucrar a los socios comerciales e integrar los servicios en las organizaciones de los clientes.

En este artículo, encontrará una hoja de ruta para preparar su empresa para el éxito en ciberseguridad. El tema es tan amplio que es fácil sumergirse en detalles. En verdad, el proceso se puede simplificar centrándose en tres pilares clave para el éxito.

Paso 1: tenga un plan de ciberseguridad

El paso más importante en ciberseguridad es convertirla en una prioridad. Con demasiada frecuencia, la seguridad puede ser un movimiento defensivo que reacciona ante una amenaza, en lugar de una decisión proactiva.

Si está almacenando datos, debe tener un plan al principio para crear salvaguardas y mejores prácticas para el flujo de información.

Su plan debe comenzar por comprender dónde están las verdaderas amenazas. Una encuesta realizada por ALM determinó que las tres principales amenazas para la ciberseguridad son:

  1. Hackear
  2. Error del empleado
  3. Error de terceros

Estas tres amenazas principales representaron aproximadamente el 80% del total de amenazas, lo que significa que cuando comience a planificar su proceso de ciberseguridad, debe mirar a las personas. Las personas son la debilidad en los sistemas de seguridad, por lo que cualquier plan exitoso comenzará con controles sobre quién tiene acceso a la información y la capacidad de administrar el comportamiento.

Paso 2: implementar controles proactivos

Con las personas como la mayor amenaza, el siguiente paso en la implementación de la ciberseguridad es establecer controles. Tener auditorías de seguridad y anuales no es suficiente para garantizar que se mantenga a la vanguardia de posibles infracciones. Por ejemplo, Home Depot, Equifax y Target pasaron sus auditorías anuales, pero aún tenían infracciones importantes.

El punto clave: adopte un enfoque proactivo de su seguridad, haciendo un esfuerzo distinto para evitar una 'mentalidad de casilla de verificación', que puede conducir a amenazas pasadas por alto.

Tenga una vista completa de su red: Conocer el diseño de dónde fluye la información es el primer paso. Tiene enrutadores, conmutadores, cortafuegos y dispositivos móviles como televisores y teléfonos inteligentes. La protección de su red comienza por comprender su red y dónde fluye la información.

Evaluar y parchear vulnerabilidades: Aproximadamente el 80% de la piratería se debe a que no se ha parcheado algo. Es posible que tenga sistemas heredados que sean difíciles de parchear. En ese caso, una buena idea es implementar un análisis de vulnerabilidades. Estos le darán una vista de alto nivel de algunas de las áreas potenciales que necesita abordar.

Cree un programa de concienciación del usuario: Un 2017 informe de Verizon encontró que el 81% de las infracciones relacionadas con la piratería se debieron a contraseñas robadas y reutilizadas. Una buena práctica es utilizar una bóveda de contraseñas para crear mejores contraseñas, sin olvidarlas.

Su gente es su mayor riesgo, por lo que es importante educarlos y crear aceptación para las mejores prácticas.

Cifrado multinivel: El cifrado es esencial para proteger y controlar el acceso a los datos. Además, sus controles deben agregar capas al cifrado. Cuantas más claves tenga, más segura estará su información. Asegúrese de que nunca haya un solo punto de acceso para los datos que desea proteger. En ese sentido, debe tener varios niveles de autenticación para asegurarse de que las personas equivocadas no accedan a sus claves.

Paso 3: definir estándares para socios

Para minimizar completamente las amenazas, deberá tener estándares establecidos para cualquier tercero que también tenga acceso a su información. Esto significa proporcionar una evaluación para cualquier persona o aplicación externa.

La mejor forma de hacerlo es mediante controles estandarizados. Esto es útil no solo para mantener el flujo de información bajo control, sino que también mantiene sus propios sistemas bajo un escrutinio adecuado.

Existen estándares industriales de amplia aplicación, proporcionados por ISO, que se pueden utilizar para evaluar a los socios. Estos estándares dan un nivel general de confianza, sabiendo que una empresa ha sido certificada a través de un estándar.

El gobierno de EE. UU. Proporciona otros ejemplos de certificaciones, como la auditoría de FedRamp. La realidad de seguridad de datos es que implementar las mejores prácticas internas no es suficiente. Si tiene una empresa asociada que ahora tiene algunos de los datos de sus clientes, es su responsabilidad asegurarse de que el socio cuente con las protecciones adecuadas.

Próximos pasos

La ciberseguridad es un problema amplio que no se resuelve de la noche a la mañana. Su objetivo debe ser, en primer lugar, evaluar su red. ¿Dónde fluye la información y dónde están los puntos de acceso? Conocer la red debería darle una visión del flujo de información y una idea de dónde pueden estar las vulnerabilidades.

Una vez que tenga esa vista, puede comenzar a implementar los controles y las mejores prácticas para mantener el flujo de datos sin comprometer la seguridad.

Para profundizar, consulte este seminario web completo sobre seguridad en nuestro mundo conectado aquí.

"¡Gran empresa, grandes productos, gran liderazgo, gran gente, gran cultura!"
"Amo a mi equipo ya mis compañeros. Somos una familia y nos respetamos".
"NetDocuments fomenta un buen equilibrio entre el trabajo y la familia".
"Me siento respetado y valorado por el liderazgo y mi equipo".
"Trabajamos juntos y nos apoyamos / animamos mutuamente para hacer nuestro mejor trabajo todos los días".
"De principio a fin, mis líderes están dispuestos a guiarme y dejarme probar cosas nuevas. Esto mantiene el trabajo fresco, emocionante y divertido para que no me agote ni me aburra".
"Tengo una dirección clara en mis tareas y prioridades laborales. También me siento animado a poner a mi familia en primer lugar y mantener un equilibrio saludable entre el trabajo y la vida".
"Trabajo con personas muy motivadas que son inteligentes y me permiten aprender de ellas".
"NetDocuments se compromete a superar las expectativas de los clientes mediante la creación de productos líderes alojados en entornos sólidos como una roca".
"Estoy capacitado para probar cosas nuevas y pensar en procesos y campañas de manera estratégica. Puedo apoyarme en mi jefe, pero no estoy microgestionado, lo cual se agradece".
You Might Also Be Interested In…
A white right arrow icon.
A white right arrow icon.
A white right arrow icon.

Mensajes recientes