Tags:

Al principio, la seguridad informática parecía fácil: bastaba con comprarse un antivirus y asegurarse de que lo mantenías actualizado. Ninguno de estos productos garantizaba una protección total, porque la ciberdelincuencia siempre ha ido un paso por delante de las medidas de ciberseguridad, pero al menos no parecía que hubiese muchos frentes a los que atender para mantenerse protegido. Hace ya tiempo que esto ha cambiado: la conexión a internet abre la puerta a amenazas, la diversidad de dispositivos y su movilidad hace también que sea más difícil mantener el control. Esto es especialmente crítico en las grandes empresas: si bien tienen los recursos para invertir en las herramientas de ciberseguridad más avanzadas (y lo hacen), es necesario repensar de forma periódica cuál es su concepto de seguridad.

¿Por qué hacerlo? Porque las ciberamenazas evolucionan de forma constante y los ataques generan pérdidas importantes: según un estudio de Holden, en los últimos años Alemania, Francia, Italia y España han sufrido pérdidas por valor de 307.000 millones de euros a causa de los ciberataques. Por otra parte, invertir en ciberseguridad y no volver a revisar nunca las herramientas que se han implementado supone también un mal uso de nuestros recursos.

El primer paso es analizar de forma muy detallada y exhaustiva la situación actual de la seguridad de la compañía: hay que revisar redes, terminales, dispositivos inteligentes, aplicaciones, datos, usuarios, procesos y la infraestructura de las bases de datos. La idea es entender bien cómo funciona el acceso a esos sistemas, qué medidas de protección tienen y cómo se controlan y actualizan. ¿Cuántos terminales tiene la compañía? ¿Están fijos en el recinto de la empresa o son móviles y se conectan desde distintas redes? ¿El software de seguridad está activo y actualizado? Responder a estas y otras preguntas permitirá tener una imagen precisa de la situación actual y facilitará un plan de acción que de verdad logre la máxima protección ante ciberamenazas.

Además de hacer esa foto fija y de plantear una hoja de ruta, también es clave poner a prueba el sistema para detectar vulnerabilidades que habían pasado desapercibidas. Los escaneos de vulnerabilidad se usan para identificar esas puertas mal cerradas o huecos por los que puede entrar un ciberataque, como software obsoleto o configuraciones erróneas. Las pruebas de penetración, por su parte, son simulaciones de ataques en las que se explotan las vulnerabilidades para evaluar después el impacto.

En todo el proceso de revisión y actualización de la seguridad hay acciones recomendadas: la revisión de los procesos de la empresa, cierre de brechas y puntos débiles que se han ido encontrando, introducción de controles de seguridad sólidos en todas las áreas críticas (controles EDR y MFA), reevaluar la arquitectura de la red… Todo esto sin olvidarse de formar a toda la plantilla para que no caiga en ataques de phishing e ingeniería social: la causa principal entre el 75 % y el 95 % de los incidentes cibernéticos es el factor humano.

La tarea es inmensa y abordarla en su conjunto puede resultar abrumador. Desde T-Systems podemos ayudar a hacerlo.

Deja tu comentario sobre "Por qué las empresas deben replantearse su concepto de seguridad"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.