Ciberseguridad: cinco acciones clave para cuidar la información en línea

Ciberseguridad para pymes
Ilustración: Álex Toledo

Con la cantidad de información sensible que hoy se guarda en las nubes de almacenamiento, también han aumentado las amenazas: desde el robo de contraseñas hasta el secuestro de datos. Acá, expertos destacan las consideraciones que se deben tener para trabajar en un ciberespacio seguro, especialmente en el caso de las pymes.


El diagnóstico: Hasta hace unos pocos años, tener un antivirus era “la” forma de proteger los computadores del riesgo de posibles archivos invasores que dañasen los archivos. Eran tiempos en que al ejecutar un juego o al visitar algún sitio web los usuarios terminaban, sin saberlo, descargando también un programa malicioso que podía desde borrar párrafos en un documento de Word hasta hacer colapsar todo el sistema.

Hoy, con los computadores como herramienta base para casi cualquier trabajo, con el almacenamiento de cada vez mayor cantidad de información personal y laboral en sus discos, y con el uso de las nubes para respaldar datos y compartir archivos y programas con otros usuarios, tener una buena gestión de ciberseguridad es fundamental.

En el caso de los emprendimientos, que en el camino hacia la transformación digital están llevando sus inventarios y finanzas en diversos programas en línea, el resguardo de todos esos datos sensibles se hace urgente: hoy las amenazas se han extendido hacia sofisticadas formas para robar información y contraseñas, enviar spam y espiar el comportamiento de los usuarios en la red, entre otras.

“A diferencia de grandes empresas, las pymes habitualmente no están equipadas para administrar la seguridad TI por sí solas, pero pueden asesorarse con herramientas para asegurar sus procesos y la administración de riesgos para enfrentar amenazas”, dice Matías González, gerente de Claro Negocios, empresa que tiene entre sus productos uno especialmente creado para la seguridad digital de los pequeños y medianos emprendimientos.

Para el ejecutivo, el diagnóstico inicial sobre el estado de la ciberseguridad de un negocio debe realizarse en torno a tres ejes fundamentales:

  • Revisión del nivel de protección que tiene la organización, según el rubro, para entender a qué peligros cibernéticos se está expuesto y tomar medidas que permitan prevenir ataques.
  • Disponibilidad de herramientas para proteger la información en forma eficiente, administrar dispositivos y entregar a los trabajadores un acceso seguro a las diversas plataformas. “Actualmente, existen en el mercado una amplia variedad de soluciones orientadas a proteger la navegación en internet y el correo electrónico de ataques en tiempo real, así como antivirus y antiransomware (o “secuestro” de datos, por los que se cobra una suma de rescate)”, detalla González.
  • Analizar cuán formados y capacitados están los colaboradores sobre el tema. “Para concretar la estrategia, es necesaria la formación y toma de conciencia de toda la organización para que los colaboradores comprendan lo esencial que resulta contar con una política de ciberseguridad”, agrega.

Las acciones concretas: Para saber cuáles son, en la práctica, las consideraciones básicas a la hora de hablar de ciberseguridad, Sol González, Security Researcher de ESET Latinoamérica, y Walter Montenegro, gerente de Ciberseguridad de Cisco Chile, enumeran cinco aspectos fundamentales a tener en cuenta:

  • Crear un plan de manejo de riesgos: Tener un buen servicio de ciberseguridad es crucial, pero también es importante tomar conciencia sobre la importancia de prevenir riesgos desde nosotros mismos. Sol González detalla tres preguntas clave que debe hacerse toda organización, del tamaño que sea: ¿Cómo se está gestionando esa ciberseguridad? (¿está siendo efectiva, funciona bien?); ¿Cómo se monitorea que las personas le estén dando un buen uso a la infraestructura?; ¿Estamos seguros de que no hay ninguna posible fuga de información?
  • Realizar backups frecuentemente: Hacer copias de seguridad de toda la información es clave: no solo es la forma de protegerse frente a un ciberataque, sino también ante una falla técnica, que puede hacer perder datos valiosos e irrecuperables. La experta de ESET considera los backups como una estrategia preventiva muy buena y que debe practicarse frecuentemente, al menos con los documentos más importantes, “ya que protege la información de valor ante un posible ataque que tenga como objetivo dañar o robar la información de la compañía; por ejemplo, un ransomware, y también de otro tipo de amenazas informáticas e incluso físicas”.
  • Habilitar un firewall y un sistema de seguridad por capas: Un firewall es un sistema que permite proteger una red privada de un acceso no autorizado o no verificado en dicha red, por lo que entrega el control sobre quiénes ingresan en la conexión. Sol González explica que, si bien con un firewall será posible detectar a algún atacante que esté tratando de realizar acciones maliciosas, es necesario complementarlo, por ejemplo, con un buen antivirus que prevenga este tipo de riesgos. Además, recomienda: “No solo hay que considerar el firewall. Es necesario trabajar con seguridad por capas, incluyendo, por ejemplo, Sistemas de Detección de Intrusiones (IDS) o Sistemas de Prevención de Intrusos (IPS) para la seguridad perimetral. Para otros niveles se necesitan otros controles, como el respaldo y cifrado de información, soluciones de doble autenticación e incluso soluciones de seguridad para dispositivos móviles cuando estos son utilizados para acceder a la red corporativa”.
  • Mantener una buena infraestructura del IoT: La infraestructura del Internet de las Cosas (IoT, por su sigla en inglés) hace referencia a los dispositivos que se conectan entre sí para intercambiar datos. Mantener una buena infraestructura alrededor de ellos es una herramienta principal para aumentar la seguridad. Por eso, a cada cosa se le debe entregar un nombre específico, que sea reconocible dentro de todo el sistema, para que las comunicaciones se encuentren cifradas únicamente entre los usuarios que requieren el acceso. Mantener una infraestructura sólida del IoT es un factor clave, “porque les permite administrar de manera óptima el negocio, gestionar la conectividad según las necesidades, controlar el intercambio de datos, mejorar los resultados comerciales, monitorear y conectar activos de manera segura al tener mayor visibilidad y control en toda su red”, explica Walter Montenegro.
  • Tener un proceso de autenticación seguro: Es importante que, además de proteger los datos, el acceso a la infraestructura crítica del negocio esté sólidamente controlado. “Debe comenzarse con la adopción de un mecanismo robusto de validación de la identidad a través de métodos como el multi-factor de autenticación, que pueden valerse de elementos biométricos o también de dispositivos como el teléfono del usuario; así, se establece un segundo paso para confirmar la identidad más allá de la tradicional combinación de usuario y contraseña”, precisa Montenegro. Los desafíos para lograr que el espacio digital de trabajo sea seguro y no perjudicial para el negocio son muchos. En esta línea el gerente de Cisco Chile continúa: No hay que dejar fuera el cómo educamos a los usuarios internos de las organizaciones. Este es un esfuerzo continuo que debe trabajarse periódicamente para que todos tengan conciencia de la importancia y responsabilidad de tener buenas prácticas”, sintetiza.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.



La disrupción digital es aquella transformación radical y profunda de los modelos de negocio de una empresa. Es un proceso muy beneficioso, pero no es sencillo. En esta entrevista, Juan José de la Torre, CEO de Raven y especialista en disrupción, explica los fundamentos de este proceso y cómo abordarlo.