x

Para completar la descarga, llena los siguientes datos

Acepto recibir noticias y novedades de la Comunidad Empresas

Descargar ahora

Tu descarga ha sido exitosa.
¡Disfruta tu Ebook!

¡Ups! Creo que hubo un error al momento de descargar tu Ebook.

x

Ingresa tus datos para descargar el material

Descargar
Políticas de ciberseguridad para empresas y cómo implantarlas

Políticas de ciberseguridad para empresas y cómo implantarlas

Estas normativas aseguran la integridad, disponibilidad y privacidad de las infraestructuras informáticas y de la información que contiene tu empresa. 

Las políticas de ciberseguridad son cada vez más imprescindibles en las empresas. Las estadísticas sobre cibercrimen lo evidencian: sólo durante 2019, Chile sufrió más de 1.5 billones de ciberataques, mientras que en 2020, y muchas veces utilizando el covid-19 como motivación, han aparecido nuevas formas de penetrar los equipos informáticos y de robar datos.

¿Quieres saber qué tan cibersegura es tu organización?
 
Ante estas nuevas formas de delincuencia informática, las empresas se ven obligadas a afrontar cuanto antes el reto que supone implantar o mejorar sus políticas de ciberseguridad.

Previo a ello, es fundamental conocer que estas se engloban en dos grupos: las políticas de ciberseguridad orientadas a la cultura de la empresa y las políticas de ciberseguridad orientadas a procesos. ¿Quieres saber más? En este artículo te explicamos en qué consisten y cómo puedes aplicarlas a tu empresa o negocio.

 

Políticas de ciberseguridad orientadas a la cultura de la empresa 

El primer paso para implementar una correcta política de seguridad en la empresa es educar a tu equipo. De poco servirá que comiences la casa por el tejado, instalando los sistemas y softwares más avanzados en la materia, si los empleados no han asimilado la importancia que tiene proteger la seguridad informática ni los hábitos para lograrlo. Las políticas de ciberseguridad culturales están orientadas precisamente a este objetivo. Y es que, los principales protagonistas de la seguridad son los empleados, quienes finalmente gestionan y utilizan los dispositivos que poseen la información sensible.

De acuerdo con el estudio IBM X-Force Threat Intelligence Index 2018 realizado por IBM, el 95% de las incidencias en ciberseguridad son consecuencia de errores humanos.  

Por eso, es fundamental entregar políticas para proteger esta data y tomar medidas con los colaboradores que la manipulen.

Claves para instaurar la cultura de ciberseguridad en tu empresa 

  •     Establecer protocolos para la modificación periódica de contraseñas: una medida básica pero fundamental. Los equipos informáticos deben configurarse para que periódicamente los empleados tengan que cambiar sus contraseñas, siguiendo los criterios de seguridad pertinentes (introducir mayúsculas, símbolos y números, entre otros). 
  •     Implementar un plan de formación: la formación informática es esencial para concienciar a la plantilla de los peligros que implica un ciberataque. El principal hándicap es que muchos empleados ven los protocolos de seguridad informática como una pérdida de tiempo. Por eso es muy importante conseguir que tengan una percepción del riesgo real y establecer hábitos de ciberseguridad que formen parte de la rutina de la empresa. Algunas acciones para conseguirlo son las sesiones formativas, tanto de carácter genérico como más específico, en las que se informe sobre los principales tipos de ciberataque y se den pautas para actuar ante los mismos.
  •     Designar un responsable de ciberseguridad: sus funciones principales serán diseñar la estrategia de cultura de ciberseguridad en la empresa, determinar las directrices para implantarla, y supervisar su cumplimiento y vigencia.

 

Políticas de ciberseguridad orientadas a los procesos

Estas políticas de seguridad se refieren al conjunto de sistemas, softwares y procedimientos informáticos que sirven para protegerse de los ciberataques. Como hemos visto, su correcto uso dependerá en gran parte de haber instaurado previamente una política de ciberseguridad cultural en la empresa. 

Algunos de los principales activos que integran las políticas de seguridad informática son: 

  •   Firewalls: este sistema impone políticas y reglas informáticas entre la red privada e internet, determinando a qué servicios pueden acceder los usuarios externos e internos.  Todo el tráfico de la información debe pasar por el firewall y ser inspeccionada. Las políticas de seguridad establecidas entregan normas de acceso remoto o local, a los recursos de la red, reglas de encriptación, normas de protección de virus y entrenamiento.
  •   Herramientas EDR: son soluciones de ciberseguridad que ayudan a la organización a combatir amenazas informáticas. Funcionan en distintas áreas de la seguridad mejorando la efectividad de los sistemas de alerta temprana y la respuesta a posibles ataques de cada uno de los endpoints, o equipos finales. A modo de ejemplo, si un equipo sufre un intento de instalación de un malware desde un archivo adjunto, este se bloquea para el resto de los equipos de la empresa.

El responsable de las políticas de seguridad informáticas es el administrador de red, que es quien se encargará de determinar el tráfico que admite cada dispositivo tecnológico, qué aplicaciones puede usar la empresa, qué webs puede visitar, qué IPs admite, etc.

 

Buenas prácticas en las políticas de ciberseguridad orientadas a procesos 

De acuerdo con la experta Fernanda Mattar, Subgerente de Ingeniería de Seguridad de Entel, “crear y mantener una base de políticas seguras no tiene por qué ser una tarea compleja. Se debe utilizar un enfoque que considere personas con conocimientos, tecnologías adecuadas y procesos para obtener la máxima capacidad de la tecnología elegida entregando protección a los procesos alineados con los objetivos del negocio”.

Mattar también matiza que, “si bien no existe la receta perfecta de las políticas de seguridad en las tecnologías perimetrales (Firewalls y EDRs), se pueden establecer buenas prácticas que ayuden a la mejora continua de estas para que se adapten al negocio”.

A este respecto, la experta hace las siguientes recomendaciones: 

  • Crear una política de bloqueo explícita que niegue todo el tráfico por defecto.
  • Habilitar el registro de eventos (logs) en esta política para controlar lo que se le niega el tráfico. Esto es fundamental al momento de investigar o analizar algún evento anómalo.
  • Asegurarse de que el período de retención de los registros de eventos es el tiempo suficiente para apoyar las regulaciones locales. Si es necesario, hay que pensar en reenviar los registros a un sistema externo (concentrador de logs).
  • Para un enfoque más avanzado, conviene permitir la inteligencia artificial y otras capacidades de aprendizaje automático en los registros para encontrar anomalías.
  • Realizar auditorías periódicas de las políticas para revisar la efectividad de estas. Una regla mal configurada o no mejorada podría minar todas las acciones tomadas para ayudar a defender la empresa.
  • Mantener un enfoque “nunca confíes, siempre verifica”. Cuestionar siempre si todos los servidores necesitan tener acceso a internet.
  • Generar políticas temporales para limitar el acceso a terceras partes, solo darles acceso a los hosts que necesiten acceder.

Además, Mattar considera que “es importante contar con tecnología que permita revisar las aplicaciones o que brinden seguridad de next generation o NG”. De esta manera, se puede:

  • Obtener protección para un ataque de DoS hasta un análisis de malware de día cero más complejo.
  • Identificar al usuario en lugar de su dirección IP aumentando la responsabilidad
  • Diferenciar las políticas según la necesidad de acceso (por roles y funciones).

Por último, Mattar reflexiona que “la seguridad no debe obstaculizar las operaciones, por lo que las políticas temporales para mantener el negocio en funcionamiento pueden constituir un mal necesario. Sin embargo, eso no significa que una política temporal deba estar ahí para siempre. De ahí la importancia de realizar las auditorias periódicas.”

 

Como has visto, una política de ciberseguridad integral debe abarcar tanto el aspecto cultural de los empleados como los procesos informáticos. Solo así aportará todos los  beneficios de invertir en seguridad y quedará integrada en el ADN de la empresa.

 

Desde la Comunidad Empresas de Entel esperamos que este artículo te haya servido para entender mejor los principales aspectos de las políticas de ciberseguridad. Si necesitas más información o asesoramiento estaremos encantados de solucionar tus dudas e informarte sobre nuestras soluciones de ciberseguridad, como Firewall o Seguridad Virtual.

New call-to-action

Suscríbete y recibe las tendencias en tu e-mail

x