Skip to content

10 medidas de seguridad informática que debes tener

seguridad informática

¿Sabías que más del 70% de las empresas tiene o ha tenido algún problema relacionado con la ciberseguridad?

Hay vida más allá de prácticas habituales como registrar la fecha y hora de acceso a una página, identificar la sesión del usuario o comprobar la necesidad de mantener la sesión abierta. Sigue leyendo para conocer algunas medidas de seguridad informática, pero, antes, recuerda una serie de conceptos clave.

¿Estás preparado?

 

Glosario de términos de ciberseguridad

Antes de pasar a las medidas de seguridad informática, creemos importante conocer estos términos relacionados:

  • Seguridad informática: es la protección de los datos y sistemas informáticos frente a amenazas externas e internas. 
  • Amenaza: es cualquier acción u omisión que pueda poner en riesgo la seguridad de un sistema informático.
  • Intrusión: es la entrada no autorizada a un sistema informático. 
  • Virus: es un programa malicioso que se propaga a través de redes informáticas infectando otros equipos. 
  • Hacking: es el acto de acceder ilegalmente a un sistema informático con el objetivo de obtener información o realizar daños.
  • Ataque: acción deliberada ejercida sobre una red, sistema o información con el objetivo de dañar, destruir, obtener acceso no autorizado o interferir en su funcionamiento. 
  • Brecha de seguridad: situación en la que un atacante puede acceder a una red, sistema o información sin autorización. 
  • Ciberataque: ataque cibernético. Es decir, que se realiza a través de una red informática. 
  • Ciberseguridad: conjunto de medidas destinadas a proteger una red, un sistema o información frente a ataques cibernéticos. 
  • Dato sensible: cualquier información que pueda comprometer la seguridad de una persona o una organización, como datos de tarjetas de crédito, nombres y apellidos, direcciones, etc. 
  • Denegación de servicio (DoS): ataque cibernético que consiste en inundar una red, un sistema o una aplicación con peticiones falsas con el objetivo de bloquear su funcionamiento. 
  • Hackear: acceder ilegalmente a una red, un sistema o información con el objetivo de obtener información o dañar su funcionamiento.
  • Phishing: técnica de engaño utilizada para obtener información confidencial, como nombres de usuario, contraseñas o datos de tarjetas de crédito, mediante el envío de correos electrónicos falsos en los que se solicita esta información.
  • Actualización de seguridad: son modificaciones realizadas de forma automática o manual en el software de un sistema operativo o aplicación instalada en un dispositivo electrónico para corregir errores de seguridad, funcionamiento u otros.

Recuerda esto: “La ciberseguridad participa en la mejora de los procesos y la calidad final de todos los servicios” – Víctor Calvo

 

10 medidas clave de seguridad informática para empresas

Los incidentes de seguridad hacen saltar por los aires los planes estratégicos de multitud de empresas, todo ese esfuerzo y trabajo que tanto tiempo había costado convertir en resultados. Entre tanta incertidumbre, creemos necesario tomar una serie de medidas de seguridad informática.

El reto es pasar de la teoría a la acción, así que toma nota:

  1. Detecta las posibles vulnerabilidades de tus sistemas mediante auditorías de ciberseguridad periódicas 

Comprueba y evalúa el grado de exposición de tu compañía a posibles amenazas con la auditoría de ciberseguridad adecuada. Aunque existen diferentes tipos de auditorías, el proceso siempre es similar: definición del alcance, recogida de información, modelado de amenazas, análisis de vulnerabilidades, explotación de vulnerabilidades, post-explotación de vulnerabilidades, generación de informes y recomendaciones. 

  • Actualizar el software y los parches de seguridad periódicamente

Las actualizaciones son necesarias para mantener el equipo seguro y funcionando correctamente. Los parches de seguridad nos protegen de amenazas potenciales, mientras que las actualizaciones de software pueden mejorar el rendimiento y la estabilidad del equipo. 

  • Usar contraseñas seguras y cambiarlas periódicamente

¿Sabías que el 80% de los ataques informáticos se apoyan en contraseñas poco seguras? Las contraseñas son una de las cuestiones más habituales de las empresas y los ciberataques. Es importante cambiarlas periódicamente, así como garantizar su robustez. Servirán de escudo frente a los hackers o ciberdelincuentes, así como al resto de amenazas de ciberseguridad. Las contraseñas son una forma de proteger los equipos informáticos de acceso no autorizado. Al usarlas para acceder a un equipo, se reduce el riesgo de que personas no autorizadas puedan acceder a sus datos o realizar cambios en su configuración. En definitiva, asegura que la persona adecuada accede al recurso ideal en el lugar oportuno.

  • Hacer copias de seguridad periódicas 

Las copias de seguridad son una forma de proteger tus archivos importantes en caso de que ocurra algún problema con tu ordenador, como una avería o un virus. Puedes realizar copias de seguridad de tus archivos en una memoria USB, en un disco duro externo o en un servidor en la nube con el servicio gestionado de Backup (BaaS).

  • No abrir correos electrónicos ni enlaces sospechosos 

Pueden contener virus que dañen el equipo, así como enlaces que nos dirigen a páginas web que contienen malware. Estas son algunas buenas prácticas para el uso del correo: tener cuidado con los correos de remitentes desconocidos, no hacer clic en cualquier enlace, activar filtros antispam, usar contraseñas seguras, etc.

  • Evitar la visita a páginas web no confiables 

Es una forma de protegerse de posibles infecciones informáticas. Esta medida puede ayudar a prevenir que se instale software malicioso en el equipo o que se acceda a páginas web que contienen virus o códigos peligrosos.

  • Trabajar en la nube

Permitirá a la empresa contar con los sistemas de seguridad de la información propios del proveedor de servicios, así como aumentar la productividad, la seguridad y el trabajo colaborativo.

  • No compartir información confidencial con terceros

Significa que no se debe revelar información privada que pueda comprometer a una persona u organización. La información confidencial puede incluir datos financieros, información sobre clientes o empleados, o información estratégica. Revelar esta información puede dañar a la persona o la empresa que la posee, además de llevar a consecuencias legales.

  • Limitar el acceso a la información a las personas autorizadas

Las personas autorizadas son aquellas que tienen el derecho de acceder a la información, ya sea porque están relacionadas con el tema o porque tienen la autoridad para acceder a ella. Limitar el acceso a la información con un servicio de directorio y gestión de identidades es una forma de protegerla y evitar que se divulgue indiscriminadamente.

  •  Educar a los empleados en materia de seguridad informática

Las empresas tienen la responsabilidad de educar a sus empleados en materia de seguridad informática. Esto incluye instruir a los empleados sobre cómo proteger sus contraseñas, cómo detectar y evitar amenazas informáticas, y cómo actuar en caso de un incidente de seguridad. La educación en materia de seguridad informática también puede incluir la formación en el uso seguro de dispositivos móviles, redes sociales y otros medios. Los errores humanos están detrás del 80% de los ataques exitosos en materia de ciberseguridad, ¡conciencia a tus empleados!

  • Monitoriza continuamente y garantiza una respuesta inmediata

Una hora de tiempo de inactividad tiene un coste medio de 6.500 euros para las pequeñas empresas, 590.000 para las medianas y 9.800 por minuto para las grandes compañías. Implantar un sistema de monitorización de gestión de datos, así como de detección de fallos, permitirá actuar contra cualquier incidencia y minimizar sus efectos. Si aún no dispones de un Servicio Gestionado de Recuperación ante Desastres (DRAAS), es el momento de establecer acciones, recursos y protocolos de actuación. 

 

Conclusiones sobre la seguridad informática en la empresa

La ciberseguridad ya no es un freno para llevar tus infraestructuras a la nube, sino un compañero ideal para garantizar la disponibilidad y la seguridad de la información que manejas. Recuerda detectar y corregir las vulnerabilidades de tus sistemas y procedimientos antes, durante y después de aplicar medidas de seguridad informática. Y no te preocupes si no sabes por dónde empezar. En Cibernos, podemos acompañarte durante todo el proceso. 

Sobre el autor: Rogelio Toledo

Rogelio Toledo

Director General de Cibernos y Agile Plan con más de 15 años de experiencia en proyectos de transformación digital en empresas de diversos sectores.