Buenas prácticas

Las buenas prácticas, el uso de los nuevos medios técnicos relacionados con las redes, los dispositivos y la computación en la nube se han convertido en una realidad en nuestra vida cotidiana, en las funciones que desempeñamos como ciudadanos, empresarios y empleados.

El hecho de que muchas empresas operen con sistemas de información las convierte en un objetivo para los ciberdelincuentes que explotan sus vulnerabilidades con fines delictivos.

buenas prácticas

Buena conducta a base de buenas prácticas

Hay muchas otras amenazas, tanto externas como internas, intencionadas o accidentales.

Mejores prácticas en materia de amenazas

Para mitigar las amenazas que podrían afectar negativamente a las actividades de su red, debes adoptar medidas de seguridad básicas relacionadas con el control de acceso, la seguridad operativa y la recuperación de la información perdida.

Como hemos visto, vamos a revisar una serie de recomendaciones básicas y mejores prácticas para mitigar de forma significativa los riesgos a los que nos enfrentamos habitualmente.

Para evitar el acceso no autorizado a nuestros sistemas y aplicaciones, debemos utilizar la autenticación en dos pasos, también conocida como autenticación de dos factores, siempre que sea posible.

Esto significa que, para iniciar la sesión, no sólo hay que introducir el nombre de usuario y la contraseña (que pueden ser robados), sino también otro código que se recibe en el teléfono móvil o por correo electrónico.

Mejorar la seguridad de los dispositivos implica mantener los sistemas y aplicaciones actualizados, instalar los parches de seguridad disponibles, utilizar herramientas antivirus y realizar copias de seguridad, incluyendo pruebas periódicas de recuperación, para que en caso de incidente o pérdida pueda, por ejemplo, reanudar rápidamente sus actividades.

Siempre que trabaje a distancia, utilice una conexión VPN para evitar posibles incidentes de seguridad y proteger la información de su empresa.

Aunque siempre es preferible utilizar una conexión por cable, si utiliza una conexión Wi-Fi, asegúrate de haber tomado todas las medidas de seguridad necesarias para reforzarla.

Siempre debe utilizar HTTPS para conectarse a los servicios web. Esto garantiza que todos los datos que transmitimos están protegidos por la codificación SSL y viajan de forma segura.

Por último, cada empresa debe aplicar políticas específicas para el uso de dispositivos en modo de teletrabajo, formar y educar a sus empleados para que detecten las amenazas que existen en Internet y que podrían dañar la reputación de la empresa.

Continuidad de la actividad

Toda empresa necesita saber cómo responder a un incidente de seguridad junto con las buenas prácticas que pueda afectar a su capacidad de funcionamiento o amenazar la continuidad de su negocio. Es imposible garantizar una seguridad total, y debemos responder con rapidez y eficacia para que, si se produce un incidente imprevisto, podamos restablecer el funcionamiento normal antes de que nuestra actividad se vea afectada.

buenas prácticas

¿Cómo nos preparamos para posibles incidentes?

En primer lugar, debe elaborarse un plan de contingencia o de continuidad de la actividad con los objetivos clave de reanudar las operaciones comerciales lo antes posible, mantener las buenas prácticas y la credibilidad de la empresa y reconstruir las relaciones con los clientes y proveedores clave.

Este plan debe abordar las acciones que se tomarán en caso de un incidente de seguridad importante y establecer mecanismos para garantizar que los niveles de servicio se mantengan dentro de los límites especificados.

Como mínimo, también debe identificarse el tiempo de recuperación necesario para restaurar el sistema. Para estimar este tiempo, hay que realizar ejercicios y las pruebas necesarias para verificar que la continuidad de la actividad es posible y que la recuperación es posible antes de un incidente.

El plan de contingencia también debe incluir un mecanismo para analizar el resultado del incidente y sus causas, de modo que podamos aprender de nuestros errores y garantizar que no se repitan. No olvides definir en el plan quién es el responsable de ejecutarlo, qué tareas hay que realizar y qué recursos están implicados tanto personal como físicamente. Una vez que haya definido su plan de continuidad, debe determinar cómo lo ejecutará.

Todo este proceso es esencial para garantizar la continuidad de su negocio. Con un sólido plan de contingencia, puede evitar la interrupción de las operaciones comerciales en caso de desastre, lo que tendrá un impacto positivo en la imagen y la reputación de su empresa y, en última instancia, reducirá el impacto financiero.

Incluir planes de contingencia y continuidad en su plan de seguridad general es uno de los pilares de sus esfuerzos de ciberseguridad interna.

Ciertamente, un plan de contingencia debe abordar tres objetivos clave: reanudar la actividad, mantener la confianza del público y restablecer las relaciones con los clientes y proveedores. Sin embargo, las autoridades y las partes interesadas no deben considerar la posibilidad de ocultar información relacionada con el incidente.