Siete pasos para proteger la información corporativa

El «cryptojacking», o el uso no autorizado de información empresarial, afectó al 37% de las empresas de todo el mundo en 2018

dreamstime
dreamstime

Los ataques maliciosos que se realizan desde el interior (29%) .

En la actualidad, la exposición y la filtración de información crecen a un ritmo alarmante, debido principalmente a las brechas de seguridad. El «cryptojacking» –el uso no autorizado de la información corporativa– es un claro ejemplo y el año pasado afectó al 37% de las empresas de todo el mundo. «La solución frente a estos ataques pasa por estrategias de seguridad proactivas focalizadas en la capacitación de los empleados, controles preventivos y la optimización de las soluciones tecnológicas», explica Eusebio Nieva, director técnico de Check Point para España y Portugal, quienes han elaborado una serie de consejos para diseñar el «mejor escudo» posible. Aunque, como apuntan desde Kaspersky Lab, el 80% de los CISOs europeos creen que estas brechas de seguridad resulta inevitables.

1. Fomentar la formación en seguridad es clave para que los empleados puedan evitar ser engañados por amenazas de «ransomware» o «malware». En primer lugar, necesitan poder identificarlos, saber cómo funcionan y qué precauciones tomar para combatirlos, dado que los ataques maliciosos desde el interior (29%) representan los mayores peligros para sus empresas, según Kaspersky Lab.

2. Generar contraseñas más seguras debe ser la primera línea de defensa frente a los intrusos, por lo que no se debe compartir ni es seguro usar una única contraseña para todas las cuentas. Check Point recomienda una de 11 caracteres que mezcle letras mayúsculas, minúsculas, números y símbolos como la opción más segura.

3. Vigilar la transferencia de datos de un dispositivo a otro implica, y mitigar las posibilidades de que dicha información caiga en manos equivocadas. Por tanto, emplear protocolos de seguridad para la transmisión de datos a través de canales específicos y vigilados. El cifrado de datos aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso.

4. Examinar proveedores externos porque el nivel de seguridad de una empresa lo marca la calidad del eslabón más débil. Es necesario asegurar que los proveedores externos cuentan con protocolos de seguridad adecuados para evitar hackeos en la red corporativa a través de terceros. Para ello las compañías deben contar con un sistema de prevención de infiltraciones (IPS – Intrusion Prevention System) para monitorizar la red en busca de actividades maliciosas.

5. Control de acceso de «hardware», Check Point recomienda vigilar los ordenadores y dispositivos de los empleados que tienen acceso a los datos de la empresa y utilizar cifrados. Esto requiere que los administradores vigilen el acceso a los sistemas, monitoricen y limiten el uso de recursos.

6. El uso de una nube privada resulta necesaria para prevenir el acceso abierto a datos confidenciales mediante la creación de una infraestructura interna donde se autorice su entrada a un número concreto de usuarios.

7. La autenticación avanzada debe implementarse en forma de actualizaciones de contraseña y sistemas de dos pasos para minimizar el riesgo de accesos no autorizados, también es recomendable limitar las páginas web que pidan introducir datos personales, contraseñas, etc.