El cibercrimen crece en todo el mundo. Durante el pasado 2017 se produjeron en España un total de 120.000 ataques cibernéticos y el 70 % fueron dirigidos a los equipos informáticos de pequeñas y medianas empresas. Estos son los datos que ha registrado el Instituto Nacional de Ciberseguridad (INCIBE), que alerta un crecimiento del 140 % de este tipo de ataques en tan sólo dos años. En este escenario de vulnerabilidad informática, ¿cómo gestionar la ciberseguridad en la empresa?

Pensar que con un antivirus es suficiente es uno de los mayores errores que cometen las empresas. Debe haber una concienciación de que los informáticos no son los únicos responsables de la seguridad corporativa, debe haber una formación mínima y una responsabilidad compartida en la plantilla, que debe conocer los procesos de actuación para evitar ataques como el phising o el ransomware.

¿Qué nos recomiendan los expertos para gestionar la ciberseguridad en la empresa?

Aunque la seguridad empresarial completa no existe, hay pequeñas prácticas que debemos incorporar en nuestro día a día tanto a nivel profesional como personal para proteger nuestros documentos e identidad digital. Tres de los mayores expertos en seguridad informática dan algunos consejos para gestionar la ciberseguridad en la empresa.

Chema Alonso, CDO en Telefónica

Responsable de la seguridad global y de los datos de la compañía, es uno de los hackers más conocidos y con más reputación de España, habiendo sido condecorado con la Medalla Blanca de la Guardia Civil por sus colaboraciones con la institución.

Chema Alonso asegura en una entrevista con La Información que, aunque estar seguro al 100 % no es posible, muy pocos cumplen los consejos y recomendaciones de seguridad básicos como hacer copias diarias de la documentación corporativa, utilizar diferentes exploradores de Internet o mantener los softwares actualizados.

Sobre las contraseñas, Chema Alonso cree que las contraseñas complejas no son seguras y que hay que ir un paso más allá: la utilización de segundos factores de autentificación como Google Authenticator o Latch. También recomienda el uso de un gestor de contraseñas que cumpla los siguientes requisitos: ayude a no repetirlas, que no sean predecibles, que permitan cumplir con la política de contraseñas del sitio web y que puedas recordarlas. Además, que el gestor de contraseñas “no guarde las claves en un texto plano en un fichero .xml”.

Deepak Daswani, experto en ciberseguridad y hacker ético

Deepak Daswani es uno de los hackers españoles de referencia. Ha trabajado para el Instituto Nacional de Ciberseguridad y para la firma multinacional Deloitte, coincide con Chema Alonso asegura que la seguridad al 100% no existe.

En su vídeo “Ciberseguridad: nociones básicas y decálogo de buenas prácticas» explica cómo los ataques se producen tanto por errores técnicos, vulnerabilidades, como humanos, que a través de la denominada ingeniería social provocan que las personas realicen acciones que no quieren hacer como la instalación de un determinado servicio.

Marco Matouk, fundador y CEO de Avanzada Group, empresa especializada en ciberseguridad en América Latina.

Experto en ciberseguridad, tecnologías de la información y transformación digital, alerta de que a mayor volumen de ficheros circulando por internet, mayores brechas y riesgos de seguridad. La digitalización ha traído nuevos hábitos como el teletrabajo que hace que los bienes digitales sean cada vez más fáciles de robar al circular por redes inalámbricas de cafeterías o lobbys de hotel.

Marco Matouk recomienda administrar los derechos de uso sobre documentos sensibles con una plataforma IRM combinada con certificaciones básicas que requieren la mayoría de los programas de colaboración de documentos. Así, aunque sacrificando la comodidad frente a la seguridad, se consigue:

  • PROTEGER: Reduciendo la movilidad de los archivos con una plataforma de colaboración de documentos basada en una nube segura y certificada.
  • DETECTAR: ​​ Rastreando si el usuario accede, por ejemplo, desde un país reconocido paraíso para los hackers e identificando dos sospechosos inicios de sesión simultáneos desde el mismo usuario.
  • CONTENER: Deshabilitando, en situación de amenaza​, ciertas funciones y llegando a ​interrumpir los accesos.
  • RECUPERAR: Restableciendo en minutos​ al usuario comprometido, ​minimizando su tiempo de inactividad y ​sincronizando su nuevo dispositivo para que pueda volver ​a trabajar en el punto donde estaba antes del incidente.

 

El coste para la empresa y sus accionistas no es sólo financiero, de competitividad o productividad, sino que se produce un daño en la reputación muy difícil de reparar. Gestionar la ciberseguridad en la empresa es vital.