Categorías
Ciberseguridad

Consejos de Ciberseguridad

Laby Consulting > Blog > Consejos de Ciberseguridad

Tanto si somos un usuario como una empresa, para evitar y solucionar un ataque por Malware / DDoS es importante que dispongamos de un plan de acción. Lo dividiremos en 4 fases:

Concienciación a cerca de malwares

Hablando de Malware hemos de tener en cuenta que la mayoría de las infecciones tienen lugar por errores humanos o Ingeniería social, en esta fase es vital la concienciación y formación del usuario final o personal de la empresa con el fin de prevenir errores que causen daños a nuestros equipos o información. 

¿Qué debe llevar mi antivirus?

Si eres un usuario final, es recomendable utilizar algún tipo de antivirus y/o Malware que proteja tu equipo. Las opciones son varias, productos gratuitos y de pago, pero debemos buscar cuales ofrecen mejores soluciones como:

  • Eliminacion Malware
  • Proteccion Web
  • Eliminacion Spyware
  • Bloquear sitios Phising
  • Seguridad VPN
  • Programados….

¿Qué funciones debe tener el antivirus de mi empresa?

Por otro lado si buscas protección a nivel empresarial recomendamos una solución de pago, ya que ofrecen además de las funciones anteriores: 

  • Administración de Contraseña
  • Firewall
  • Puesta a punto
  • Soporte chat
  • Soporte telefónico
  • Control del navegador …..

Si nos fijamos en ataques DoS / DDoS el personal encargado de controlar los servidores de la empresa han de conocer los diferentes sistemas de ataques, saber detectarlos y cómo actuar en consecuencia

Si no se dispone del perfil que permita tal función, será necesario contratar un servicio externo que permita formar al personal encargado para dicha función.

Hay una gran variedad de soluciones en el mercado que permiten dotar de una seguridad DDoS tanto a nivel de software como en hardware pero si lo que se desea es una solución profesional y capaz de mitigar ataques personalizados será necesario contratar estos servicios a una empresa externas.

Identificación de nuestra seguridad informática

Este punto está pensado en ámbito empresarial, los administradores de sistemas o encargados de la seguridad deberán auditar la infraestructura informática de su empresa en busca de posibles vulnerabilidades.

Si no existe tal perfil, será necesario contratar el servicio de auditoria externo que se encargara de realizar un estudio exhaustivo de seguridad, donde se detallará en un informe los puntos débiles por donde los atacantes pueden realizar una intrusión.

Encontramos plataformas como CloudFlare que en sus planes existe un producto de prueba, o si queremos instalar un sistema anti DDos por software BeeThink anti-DDoS.

Guardian entre otros, o si por el contrario queremos montar un sistema UTM existen varias soluciones para tal propósito, entre ellas esta Sophos, Kerio, WatchGuard ….

Protección de nuestros sistemas

Existen muchos puntos a tener en cuenta, pero seleccionaremos los más importantes:

  • Tener los sistemas actualizados, todos, tanto las estaciones de trabajo como los servidores.
  • Mantener actualizados los Firmware de los dispositivos, cuanto más actualizados estén los sistemas, menos vulnerabilidades tendrán.
  • Minimizar el impacto de exposición al exterior y reforzar los protocolos susceptibles a ataques como por ejemplo RDP.
  • Mantener actualizado el ultimo nivel de firmas del Firewall, activar IPS, antivirus o antiMalware, así como los motores de filtrado web. Si disponemos de un Firewall con seguridad DDoS / DoS, activar los módulos pertinentes, así como una medida aconsejada es la utilización de filtrado por GeoIP.
  • Si no se disponen dichas medidas de seguridad es muy aconsejable delegar el servicio de ciberseguridad a una empresa especializada para dicho cometido y así despreocuparnos de mantener complejos sistemas de seguridad.
  • A nivel de sistemas, el administrador será el responsable de que a nivel interno estén establecidas unas directivas de seguridad que doten al o a los servidores de robustez.

Plan de Recuperación

Seamos un usuario final o empresa, será necesario tener un plan de contingencia que nos permita recuperar en caso de pérdida o encriptación de datos, caída del sistema o parada por denegación de servicios … que pueda garantizar la continuidad del negocio ante cualquier contingencia.

Desde Laby, aconsejamos, empezar por copias de seguridad en Local y Cloud, tener a ser posible sistemas redundantes, mantener una seguridad basada en ataques localizados (puertos expuestos en el exterior) y contratar en caso de no disponer de servicios de terceros que nos garanticen una seguridad de nuestros datos y servicios.

Preguntas frecuentes

¿Cuáles son los puntos más vulnerables de las PYMES ante ciberataques?

La detección de ciberataques no es una tarea fácil, primero de todo para poder dar una valoración es necesario realizar una auditoría para mejorar o dotar de los recursos necesarios a la empresa ante posibles ataques informáticos, la segunda fase no menos importante es concienciar al usuario que debe y que no debe realizar en su puesto de trabajo.

A grandes rasgos, vamos a mencionar los puntos más vulnerables encontrados en las PYMES:

  • Los equipos desactualizados.
  • Sin o casi nulas las barreras de seguridad informáticas.
  • Sin protocolos que establezcan actualizar de forma regular las contraseñas.
  • Sin realizar de forma periódica auditorías de seguridad que permitan detectar fallos y posibles accesos no autorizados.
  • No aplicar cifrado ni protección a los archivos y elementos compartidos.
  • No realizar formación a los empleados en materia de seguridad informática.

Actualmente, con el aumento de la ciberdelincuencia, es imperativo disponer de medidas de seguridad que le garanticen una seguridad frente ataques informáticos como un plan de contingencia.

¿Cuáles pueden ser las consecuencias de ser víctimas de un ciberataque?

Las consecuencias de ser víctimas de un ciberataque son diversas y no solo a nivel informático, entre ellas, las más importantes son: 

  • Pedida de la información de carácter personal o confidencial.
  • Infiltración de información.
  • Bloqueo o perdida de los sistemas informáticos.
  • Denegación de servicios.
  • Parada parcial o completa de la actividad de la empresa.
  • Elevado coste de negocio perdido.
  • Gastos en asesoramiento e implementación de una correcta solución de seguridad (expertos en ciberseguridad).
  • Perdida de la reputación corporativa

Un informe de Forbes Insights indica que el 46 por ciento de las organizaciones habían sufrido daños en la reputación y en el valor de su marca como resultado de un ataque.

Según datos de la National Cyber Security Alliance de EE.UU. el 60% de las PYME desaparece dentro de los seis meses siguientes a sufrir un ciberataque.

¿Puede un hacker acceder a mi empresa por medio de una impresora de red?

Si y es un medio al que recurren para obtener información de la empresa o acceder a la red, hay muchas empresas que no incluyen las impresoras en su plan general de seguridad dotando así de una herramienta vulnerable de acceso a la información o red interna.

Uno de los objetivos principales es el firmware, encargado de gestionar todo lo que vaya a pasar por la impresora, el acceso al almacenamiento interno (disco) o la captura de los datos que se transmiten a la impresora sin cifrar.

Consejos a seguir:

  • No debe estar conectada directamente a Internet y si es imprescindible debe estar supervisada por un Firewall.
  • Se utilice la conexión por Wifi o cable de red, deberemos desactivar aquel medio por el cual no utilicemos su acceso.
  • Cerrar los puertos 515,721-731 y 9100 del router.
  • Desactivar todos los puertos que no utilicemos.

Todo esto sin contar con el error humano, como por ejemplo encontrarse documentación confidencial en la bandeja de la impresora….

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *