Seguridad de la información: Primeros pasos para mejorar la seguridad de mi organización

En la actualidad las organizaciones buscan protegerse ante amenazas de terceros, que roban la información valiosa de las mismas utilizando diferentes técnicas, entre las cuales coinciden en obtener las credenciales corporativas de los usuarios.

Para evitar el robo de las credenciales o el que un usuario por accidente entregue sus contraseñas, se han creado diferentes técnicas y estrategias las cuales mitigan el riesgo de sufrir un robo de las contraseñas, entre estas, se destaca el uso de doble factor de autenticación.

Este método puede ser configurado en diferentes plataformas y consiste en generar un código aleatorio que es entregado al usuario por diferentes medios como mensajes de texto, aplicación de autenticación, correo electrónico entre otras, que pueden configurar los administradores de tecnología fácilmente.

Google buscando la mejora en la seguridad de su plataforma en octubre del 2021 habilitó por defecto para 150 millones de cuentas, el uso de doble factor de autenticación, entregando una reducción del 50% de incidentes de seguridad relacionados con el robo de credenciales o compromiso de las mismas, otras organizaciones que han realizado estudios alrededor del uso de doble factor de autenticación han demostrados resultados similares y la reducción significativa de incidentes de seguridad.

Si bien un primer paso para mejorar la postura de seguridad de la organización y que requiere principalmente un cambio en la cultura corporativa como en la resiliencia para la adaptación al cambio, es el uso de doble factor de autenticación puede complementarse con elementos como:

  • Implementación y/o acondicionamiento de sistemas de detección de amenazas, como medio de identificación de amenazas reactivo a un incidente.
  • Implementación de cifrado en los diferentes sistemas de la organización, con el cual en caso de robo o perdida de información esta no pueda ser utilizada o vista por terceros.
  • Entrenamiento del equipo de tecnología para la detección de amenazas y manejo de las mismas en caso de materialización de un incidente.
  • Implementación de copias de seguridad de los diferentes sistemas de la organización priorizando los más críticos, para garantizar en caso de un incidente poder restaurar la información.
  • Ejecución de pruebas sobre las copias de seguridad para garantizar su integridad y confiabilidad en caso de presentarse un incidente donde se requiera la información.
  • Aplicar todas las actualizaciones de seguridad en los diferentes sistemas para cerrar las brechas de vulnerabilidades y así evitar la explotación de estas.
  • Poner a prueba el plan de respuesta a incidentes para garantizar su efectividad en caso de la materialización de un incidente.
  • Realizar pruebas de vulnerabilidad, Ethical Hacking o pentesting para garantizar la seguridad de sus redes.
  • Implementar o verificar que la red corporativa se encuentre segmentada.

Recuerde que el deber de la organización con sus clientes es garantizar la seguridad de la información y seguir los lineamientos de las mejores prácticas o marcos de referencia en seguridad informática, que pueden mantener a salvo la información y la organización ante terceros que ejecuten acciones delictivas, comprometiendo la reputación o exponiéndola ante sanciones gubernamentales por fallas en los procesos internos.

Fuentes:

White House Washington, Anne Neuberger, Deputy Assistant to the President and Deputy National

Security Advisor for Cyber and Emerging Technology  , 2021, What We Urge You To Do To Protect Against The Threat of Ransomware, 2/06/2021,  disponible en: Memo-What-We-Urge-You-To-Do-To-Protect-Against-The-Threat-of-Ransomware.pdf (whitehouse.gov)

Forbes Staff, 2021, Hackean a la Universidad El Bosque y atacantes dicen haber borrado rastros de calificaciones, 28/06/2021, disponible en: Hackean a la Universidad El Bosque y atacantes dicen haber borrado rastros de calificaciones (forbes.co)

Amer Owaida, 2021, Atacante intenta envenenar el suministro de agua de una ciudad de Florida, 10/02/2021,  disponible en: Atacante intenta envenenar el suministro de agua de una ciudad de Florida | WeLiveSecurity

Lawrence Abrams,2021, REvil ransomware hits US nuclear weapons contractor, 14/06/2021, disponible e:  https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-us-nuclear-weapons-contractor/

Melissa Holzberg,2021, Hackers Got $5 Million: Colonial Pipeline Reportedly Paid A Ransom In Cryptocurrency, Contrary To Claims, 13/05/2021, disponible en: https://www.forbes.com/sites/melissaholzberg/2021/05/13/hackers-got-5-million-colonial-pipeline-reportedly-paid-a-ransom-in-cryptocurrency-contrary-to-claims/?sh=5d62aa68799e

¿Dudas en temas de tecnologías de la información? Asesórese con nuestros expertos.

Contáctenos aquí