Cinco maneras de mantenerse ciberseguros en tiempo de vacaciones
Comunicaciones Hoy30/06/2016
Miguel Ángel Martos, Director general para el sur de Europa de Blue Coat
Los meses de verano marcan el momento para que muchos de nosotros decidamos hacer una pausa en nuestra actividad y disfrutar de unas semanas de vacaciones. Y aunque podamos ver a nuestra empresa a través del espejo retrovisor, los procesos y procedimientos de ciberseguridad siguen siendo una de nuestras prioridades. El motivo es muy sencillo. Aunque nosotros estemos disfrutando de unos días de playa o de montaña, el cibercrimen no para. Lloyds de Londres ha estimado que el cibercrimen costaba ya en 2015 a las empresas más de 400 millardos de dólares. Los atacantes no son más unos aficionados, sino grupos profesionales, bien formados y muy decididos, que continuamente están redefiniendo formas y modos para conseguir acceder y hacerse con información sensible, identidades, propiedad intelectual y más cosas.
Y a medida que el perímetro de la red se expande, la superficie susceptible de ser atacada igualmente. Según un estudio de Tech Pro Research, la tendencia “utiliza tu propio dispositivo” (bring your own device - BYOD) está creciendo a tal ritmo que ya más del 74% de las empresas permiten a sus empleados, o están pensando en permitir, utilizar sus propios dispositivos en el trabajo. Y junto con BYOD estamos viendo como otras prácticas de la fuerza de trabajo móvil, como el almacenamiento de datos sensibles en la nube y la conexión a las redes empresariales utilizando accesos Wi-fi públicos, abren nuevos vectores de ciber ataques.
En Blue Coat hemos identificado cinco pasos que las organizaciones de todo tipo pueden tener en cuenta para mantener una sólida posición de seguridad, incluso cuando sus empleados están en vacaciones.
1.- Bloquear aquellos TLD más peligrosos
Las empresas deben permanecer vigilantes sobre los dominios de nivel superior (TLD) online que se visitan. Incluso, los dominios más seguros no están libres de amenazas que provengan de aquellos participantes y actores más nefastos, y sigue siendo igualmente crítico contar con unos planes y políticas de seguridad digital sólidos. Las empresas deberían considerar la posibilidad de bloquear el tráfico hacia los dominios de nivel superior más peligrosos, incluyendo .work, .gq, .science, .kim y .country.
2.- Educar a los empleados
Hay que formar, o al menos avisar, a los usuarios acerca de las vías más comunes de infección que utilizan las amenazas más habituales. Estos consejos y avisos pueden ir desde recomendaciones de no descargar aplicaciones desde fuentes no oficiales, resistir la tentación de buscar versiones libres o desprotegidas de programas populares, no visitar páginas de porno y, finalmente, no liberar teléfonos (anulando las medidas de seguridad propias del dispositivo). Además, los usuarios deben tener muy en cuenta los problemas de conectarse a través de redes Wi-fi gratuitas o inseguras, y prestar atención a cualquier advertencia que se pueda lanzar.
3.- Establecer políticas de uso aceptables
Para prevenir que se produzcan brechas, las organizaciones deben crear políticas de uso aceptables, que básicamente quiere decir que deben poner en marcha guías internas para regular el uso de ordenadores y de Internet por parte de los empleados. Y aunque esas políticas pueden variar de una empresa a otra, es importante poner en marcha unos estándares generalizados para toda la empresa, que permitan reducir el área de superficie de red susceptible de ser atacada. Cuanta más libertad den las organizaciones a sus empleados para seleccionar y adaptar sistemas operativos, aplicaciones y dispositivos, y en el uso de Internet, menos seguras serán sus infraestructuras TI.
4.- Aumentar el uso de SSL y TLS
Las brechas no siempre pueden prevenirse. La rápida adopción de aplicaciones y servicios cloud está complicando el entorno TI, incrementa el uso de tráfico cifrado SSL/TLS y aumenta la superficie en peligro de ser atacada. Aplicaciones como redes sociales, almacenamiento de archivos, búsqueda y software en la nube, utilizan con mayor frecuencia el cifrado SSL/TLS como elemento básico de sus comunicaciones.
5.- Detección de brechas y análisis
Es muy importante disponer de soluciones que nos permitan la detección de brechas y análisis. Uno de los elementos más dañinos para las empresas, cuando una brecha se produce, son las ramificaciones financieras asociadas, que están directamente relacionadas con el tipo y la cantidad de información expuesta. Muchas organizaciones se encuentran en la difícil situación de no saber qué es lo que ha quedado expuesto, haciendo que el proceso de limpieza y reparación sea más complicado. Si sabemos qué es lo que ha sucedido y qué informaciones se han visto expuestas, las empresas pueden ahorrarse millones de euros. Monitorizar las grabaciones y poner en marcha procesos de seguimiento y registro, pueden ayudar a enfrentarse con éxito a este reto si una brecha tiene lugar.
Los meses de verano marcan el momento para que muchos de nosotros decidamos hacer una pausa en nuestra actividad y disfrutar de unas semanas de vacaciones. Y aunque podamos ver a nuestra empresa a través del espejo retrovisor, los procesos y procedimientos de ciberseguridad siguen siendo una de nuestras prioridades. El motivo es muy sencillo. Aunque nosotros estemos disfrutando de unos días de playa o de montaña, el cibercrimen no para. Lloyds de Londres ha estimado que el cibercrimen costaba ya en 2015 a las empresas más de 400 millardos de dólares. Los atacantes no son más unos aficionados, sino grupos profesionales, bien formados y muy decididos, que continuamente están redefiniendo formas y modos para conseguir acceder y hacerse con información sensible, identidades, propiedad intelectual y más cosas.
Y a medida que el perímetro de la red se expande, la superficie susceptible de ser atacada igualmente. Según un estudio de Tech Pro Research, la tendencia “utiliza tu propio dispositivo” (bring your own device - BYOD) está creciendo a tal ritmo que ya más del 74% de las empresas permiten a sus empleados, o están pensando en permitir, utilizar sus propios dispositivos en el trabajo. Y junto con BYOD estamos viendo como otras prácticas de la fuerza de trabajo móvil, como el almacenamiento de datos sensibles en la nube y la conexión a las redes empresariales utilizando accesos Wi-fi públicos, abren nuevos vectores de ciber ataques.
En Blue Coat hemos identificado cinco pasos que las organizaciones de todo tipo pueden tener en cuenta para mantener una sólida posición de seguridad, incluso cuando sus empleados están en vacaciones.
1.- Bloquear aquellos TLD más peligrosos
Las empresas deben permanecer vigilantes sobre los dominios de nivel superior (TLD) online que se visitan. Incluso, los dominios más seguros no están libres de amenazas que provengan de aquellos participantes y actores más nefastos, y sigue siendo igualmente crítico contar con unos planes y políticas de seguridad digital sólidos. Las empresas deberían considerar la posibilidad de bloquear el tráfico hacia los dominios de nivel superior más peligrosos, incluyendo .work, .gq, .science, .kim y .country.
2.- Educar a los empleados
Hay que formar, o al menos avisar, a los usuarios acerca de las vías más comunes de infección que utilizan las amenazas más habituales. Estos consejos y avisos pueden ir desde recomendaciones de no descargar aplicaciones desde fuentes no oficiales, resistir la tentación de buscar versiones libres o desprotegidas de programas populares, no visitar páginas de porno y, finalmente, no liberar teléfonos (anulando las medidas de seguridad propias del dispositivo). Además, los usuarios deben tener muy en cuenta los problemas de conectarse a través de redes Wi-fi gratuitas o inseguras, y prestar atención a cualquier advertencia que se pueda lanzar.
3.- Establecer políticas de uso aceptables
Para prevenir que se produzcan brechas, las organizaciones deben crear políticas de uso aceptables, que básicamente quiere decir que deben poner en marcha guías internas para regular el uso de ordenadores y de Internet por parte de los empleados. Y aunque esas políticas pueden variar de una empresa a otra, es importante poner en marcha unos estándares generalizados para toda la empresa, que permitan reducir el área de superficie de red susceptible de ser atacada. Cuanta más libertad den las organizaciones a sus empleados para seleccionar y adaptar sistemas operativos, aplicaciones y dispositivos, y en el uso de Internet, menos seguras serán sus infraestructuras TI.
4.- Aumentar el uso de SSL y TLS
Las brechas no siempre pueden prevenirse. La rápida adopción de aplicaciones y servicios cloud está complicando el entorno TI, incrementa el uso de tráfico cifrado SSL/TLS y aumenta la superficie en peligro de ser atacada. Aplicaciones como redes sociales, almacenamiento de archivos, búsqueda y software en la nube, utilizan con mayor frecuencia el cifrado SSL/TLS como elemento básico de sus comunicaciones.
5.- Detección de brechas y análisis
Es muy importante disponer de soluciones que nos permitan la detección de brechas y análisis. Uno de los elementos más dañinos para las empresas, cuando una brecha se produce, son las ramificaciones financieras asociadas, que están directamente relacionadas con el tipo y la cantidad de información expuesta. Muchas organizaciones se encuentran en la difícil situación de no saber qué es lo que ha quedado expuesto, haciendo que el proceso de limpieza y reparación sea más complicado. Si sabemos qué es lo que ha sucedido y qué informaciones se han visto expuestas, las empresas pueden ahorrarse millones de euros. Monitorizar las grabaciones y poner en marcha procesos de seguimiento y registro, pueden ayudar a enfrentarse con éxito a este reto si una brecha tiene lugar.