Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades

Tras los últimos ciberataques perpetrados al SEPE como el de “AMB – Área Metropolitana de Barcelona” que conocimos esta semana, ambos de ransomware, se evidencia que las empresas, independientemente del tamaño, nunca deben desatender sus políticas de protección y prevención ante ciberataques de malware, phising, etc.

A raíz del confinamiento y el auge experimentado por el teletrabajo, las empresas quedan más expuestas a riesgos y son más vulnerables a ciberataques. En el caso de las PYMEs, el 43% de todos los ciberataques van dirigidas a ellas y el 72% de las pymes afirma haber sufrido un ciberataque el año pasado.

En la actualidad, las empresas pequeñas sufren un 62% de todos los ciberataques, aproximadamente unos 4.000 al día y por desgracia, la detección de muchas de estas amenazas es muy tardía.

Los ciberataques se han vuelto más sofisticados con el tiempo y por ello es necesario proteger las empresas y encontrar las soluciones adecuadas para protegerlas. Conociendo que los principales vectores de ataque son el correo electrónico y el acceso a páginas web maliciosas, debemos prestar especial atención a las siguientes áreas de protección:

  • La red, ya que una vez una vez perpetrado el ataque y el malware encuentra la manera de entrar, se propagará a través de la red cifrando los archivos o derribando los sistemas críticos. Por este motivo, se debe automatizar las actualizaciones de red para garantizar una seguridad óptima las 24 horas del día, los 7 días de la semana.
  • El e-mail, porque todas las empresas utilizan el correo electrónico a diario y los usuarios hacen clic en enlaces maliciosos o abren archivos adjuntos dañinos. Se debe detener los virus y el malware de correos electrónicos externos antes de infectar la red.
  • Las personas, sean empleados o usuarios, para asegurarse que hacen buen uso de las aplicaciones. Además, es necesario asegurar que esas personas que acceden a los sistemas sean quienes dicen ser.
  • Los dispositivos, ordenadores portátiles y móviles, son los equipos más vulnerables para las pequeñas empresas. Y a medida que el malware se vuelve más evasivo, el antivirus tradicional se queda corto en la protección de sus dispositivos de usuarios. Debemos monitorizarlo para detectar malware silencioso, o para que los dispositivos en riesgo obtengan acceso a aplicaciones empresariales.

Muchas empresas recurren a herramientas aisladas y desarticuladas de múltiples fabricantes, dejándolas sin control ni monitorización y con múltiples agujeros para recibir ciberataques.

La clave es empezar por una Auditoria de Ciberseguridad para conocer qué están haciendo los empleados o usuarios, qué aplicaciones usan y a cuáles acceden, y si son realmente ellos quienes están accediendo a esas aplicaciones. Ese análisis es indispensable para conocer la situación y trazar cualquier política de ciberseguridad.

En Datacom.Global, con más de 25 años de experiencia en el sector IT y Telecomunicaciones, somos conscientes de la importancia que tiene la ciberseguridad y queremos ayudarles a proteger su empresa.

Sólo por rellenar este formulario obtendrá una Auditoría de Ciberseguridad gratuita

>