Ciberseguridad

Políticas básicas de seguridad contra el cibercrimen

Políticas básicas de seguridad contra el cibercrimen El cibercrimen es uno de los elementos que las empresas deberían tener en su radar ...

         15 octubre, 2024  
|   Lectura: 4 min

Políticas básicas de seguridad contra el cibercrimen

El cibercrimen es uno de los elementos que las empresas deberían tener en su radar permanentemente por el riesgo constante que representa, no solamente por potenciales daños a los dispositivos y equipos, sino por el peligro que significa para la continuidad de las operaciones y el resguardo de la información.

Es un tema que debe de tratarse con especial cuidado, pues en Chile, más de un  en 2023 en relación con 2022. Esto hace patente la necesidad de establecer claras y contundentes políticas para preservar la ciberseguridad en Chile.

Las políticas de ciberseguridad en las empresas

No basta solamente con invertir grandes cantidades de dinero en el reforzamiento de sofisticados sistemas o software especializado, sino que la debilidad de las empresas radica en otros aspectos, como son la falta de medidas de seguridad esenciales relacionadas con el cuidado de los dispositivos (hardening) y la capacitación de los usuarios.

Por ende, conocer e implementar algunas políticas de ciberseguridad básicas es fundamental para la prevención de ataques de infostealers, ransomware, exfiltración de información, entre otros. Así como también, lo es evitar actividades como compartinaje de equipos, cuentas y el uso de equipo personales para fines laborales (sin protección). 

Conoce algunas prácticas a implementar desde ya:

Hardening de equipo

Consta en fortalecer los sistemas informáticos al ubicar y reducir sus vulnerabilidades. Por ejemplo, información delicada sin encriptar, contraseñas débiles, permisos laxos a cualquier nivel de usuario y carencia, obsolescencia o mala configuración de herramientas como firewall o antivirus. Algunas de las políticas de hardening básicas a adoptar son las siguientes:

  • Hardening del servidor: en este apartado el reforzamiento se centra en actos como la desactivación de puertos no utilizados por los sistemas, aplicación de parches de seguridad, actualizaciones constantes de firmware y software, y configuración de contraseñas complejas para accesos restringidos.
  • De la red: hace referencia a la instalación y actualización de cortafuegos, así como de filtros de tráfico de red y de cifrado entre canales, de modo que la comunicación entre servidores sea más confiable y no puedan entrar agentes malintencionados.
  • Referente a aplicaciones y SO: se trata de proteger con actualizaciones, parches y análisis de antivirus, todo el software que directamente se relaciona con las actividades de la empresa y sus servidores, desde el Sistema Operativo hasta procesadores de texto, hojas de cálculo, programas de mensajería y, por supuesto, navegadores.
  • De la base de datos: los sistemas de gestión de bases de datos necesitan estar especialmente bien protegidos, pues es ahí en donde reside la información que hace posible el funcionamiento de las organizaciones. Por ello se debe determinar una gestión centralizada de estos, estableciendo niveles de privilegios en el acceso, cifrado de elementos y cumplimiento de auditorías para verificar que no se ha vulnerado nada.

Capacitación de empleados

Ahora, una red de dispositivos fuerte requiere de usuarios responsables e informados para ser eficiente contra las amenazas digitales, por lo cual es recomendable capacitar a los colaboradores, de modo que ellos mismos sean un filtro contra los riesgos cibernéticos.

Entre las políticas que necesitan ponerse en marcha para mejorar la ciberseguridad en Chile por parte de las empresas, deben considerarse las siguientes:

  • Sensibilizar al personal respecto al cibercrimen: es clave explicarles a los empleados la importancia de la ciberseguridad, que entiendan las consecuencias de una deficiencia en este sentido, como el impacto a la productividad, la reputación y las finanzas empresariales.
  • Enseñarles a identificar amenazas de ciberseguridad: de la mano de la concientización respecto a la magnitud del tema, se les deben de enseñar aspectos prácticos, por ejemplo la identificación de phishing o correos de suplantación de identidad, enlaces fraudulentos, sitios sospechosos y archivos potencialmente peligrosos que no hay que abrir.
  • Mostrarles prácticas seguras: asimismo son necesarias las políticas enfocadas en mostrarles y recordarles que no deben de compartir equipos, tampoco sus cuentas, ni utilizar sus dispositivos personales para fines laborales (porque no cuentan con los niveles de protección requeridos), pues eso incrementa los riesgos de sufrir ataques.
  • Realizar simulacros: de igual forma, es ideal desarrollar estrategias de reacción ante ciberataques, como ransomware o .

Entel Digital contra el cibercrimen

Es importante establecer políticas de ciberseguridad en las empresas, pues además de contar con un enfoque reactivo en la defensa ante los ataques, también propicia una sana cultura de prevención dentro de las organizaciones, formando un equipo capaz de responder ante amenazas y aprovechar al máximo las inversiones tecnológicas en este sentido.

Entendiendo ese tema es que Entel Digital ofrece una completa solución de , la cual se compone de: 

  • Servicios especializados en gestión y supervisión periódica de vulnerabilidades y riesgos.
  • Soluciones de inteligencia para la prevención, detección e investigación de ciberdelitos.
  • Consultoría y asesoría para garantizar el cumplimiento de las medidas establecidas.

Blinda tu empresa contra las amenazas de ciberseguridad, con  como tu partner estratégico. 


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

SAP

¿Cuáles son las diferencias entre SAP On-Premise y SAP Cloud?

Cuáles son las diferencias entre SAP On-Premise y SAP Cloud? SAP reúne datos, analíticas y varias herramientas para optimizar procesos de negocio en ...

01 octubre, 2024   |   Lectura: 5min

Digital Market

Control de asistencia en PYME: evolución e impacto organizacional

Control de asistencia en PYME: evolución e impacto organizacional No importa si tu empresa es una pyme o una gran corporación, tiene la obligación de ...

01 octubre, 2024   |   Lectura: 5min

Ciberseguridad

Los riesgos en ciberseguridad que afectan la cadena de suministro

Los riesgos en ciberseguridad que afectan la cadena de suministro La ciberseguridad en la cadena de suministro es un tema delicado, ya que además de ...

01 octubre, 2024   |   Lectura: 4min

EUS

¡Que no te pase! 3 errores comunes al migrar a Windows 11

¡Que no te pase! 3 errores comunes al migrar a Windows 11 Una noticia reciente ha provocado que organizaciones de todo el mundo tengan que actualizar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

La importancia del plan de Incident Response para ciberataques

La importancia del plan de Incident Response para ciberataques Si te preocupa la inseguridad cibernética de tu empresa, lo más probable es que hayas ...

01 octubre, 2024   |   Lectura: 4min

IoT

¿Cómo funciona la instalación de dispositivos IoT?

¿Cómo funciona la instalación de dispositivos IoT? El Internet de las Cosas está en pleno auge y se estima que su mercado crecerá a una tasa ...

01 octubre, 2024   |   Lectura: 4min

EUS

La relevancia de la gestión de cambio para End User Services

La relevancia de la gestión de cambio para End User Services La tecnología avanza cada día a un paso más acelerado y la máxima para las empresas está ...

01 octubre, 2024   |   Lectura: 4min

Digital Market

La importancia de la experiencia de usuario (UX) en tu sitio web

La importancia de la experiencia de usuario (UX) en tu sitio web Si comienzas un emprendimiento o te desempeñas en el sector de las pequeñas y ...

01 octubre, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos