ndice
1 INTRODUCCIN 2
3 REFERENCIAS 32
1 Introduccin
El buen funcionamiento, e incluso la supervivencia, de las empresas depende
en gran medida de su adaptacin al medio. Hoy en da en las empresas,
inmersas en un entorno tecnolgico en constante cambio, la ciberseguridad
se convierte en una prioridad.
Para abordar la seguridad resulta til tener una visin integral del entorno,
interno y externo, que tenga en cuenta no solo aspectos tcnicos si no tam-
bin fsicos, organizativos y legales. Con esta perspectiva panormica ser
ms fcil adaptarse al medio identificando los riesgos a los que se expone la
empresa y localizando los puntos dbiles.
En primer lugar la pyme tiene que analizar su estado de seguridad y definir a dnde quiere
llegar. Esto se plasmar en una serie de polticas y normativas que van a dirigir la forma
de abordar la seguridad en el da a da.
Cualquier reflexin que se haga sobre seguridad llevar a la conclusin de las copias de
seguridad son la forma de recuperarse de casi cualquier incidente. No deben faltar en
cualquier pyme que quiera sobrevivir a un incidente.
Bsico y esencial es tambin la proteccin antimalware pues los virus mutan para hacer-
se cada vez ms dainos y peligrosos. Ninguna pyme est exenta de este riesgo.
Nuestra red ha de estar protegida para evitar todo tipo de intrusiones en nuestros siste-
mas. Y como el acceso desde el exterior de clientes y colaboradores se hace imprescin-
dible en un medio comercial electrnico no descuidaremos la seguridad de la informacin
cuando es comunicada hacia y desde el exterior.
Vigilar nunca est de ms y para ello pondremos los medios para llevar un registro de
actividad dnde podamos observar cmo interaccionan los usuarios con los sistemas y
detectar anomalas en su comportamiento.
Por ltimo pero no menos importante es dar los pasos necesarios para garantizar la Con-
tinuidad de negocio pues es todos, incluso las pymes, podemos sufrir un incidente de
seguridad.
que analizar La ciberseguridad es un proceso y como tal los planes para abordar-
la deben revisarse peridicamente, ya que las amenazas cambian y
su estado de evolucionan constantemente.
Poltica de contraseas
Es fundamental Poltica de actualizaciones
recordar a los Checklist para detectar fraude en pedidos online
empleados cmo
Esta informacin estar a disposicin de los empleados. Debemos
han de proteger revisarlas para que se adapten a nuestras necesidades y circunstan-
cias, pues cambian con frecuencia. Tambin debemos establecer
los recursos un procedimiento para refrescrsela a los empleados, cada vez que
de la empresa: haya un cambio y al menos una vez a ao, porque no podremos exi-
girle que las cumpla si no las conoce.
informacin, Es tambin habitual que se firmen con los empleados y colaborado-
equipos resacuerdos de confidencialidad, a la vez que se firma el contrato
laboral, de acuerdo con la sensibilidad de los datos que va a tratar.
informticos, etc.
Adems de esta normativa, existirn una serie de procedimientos
para que los tcnicos o los encargados de la tecnologa sepan cmo
actuar para lleva a cabo:
copias de seguridad
cifrado de informacin
Las copias de control de acceso a la informacin
seguridad son
destruccin de informacin
la salvaguarda
Las copias de seguridad son la salvaguarda bsica para proteger la
bsica para informacin. Dependiendo del tamao y necesidades de la empresa,
proteger la los soportes, la frecuencia y los procedimientos para realizar las co-
pias de seguridad pueden ser distintos.
informacin de la El soporte escogido depender del sistema de copia seleccionado, de
empresa. la fiabilidad que sea necesaria y de la inversin que deseemos reali-
zar. Estas tres variables van estrechamente unidas y deben estar en
consonancia con la estrategia de nuestra organizacin.
amenazas en
tiempo real. 2.4.1 Qu debe tener un antimalware?
Desde que aparecieron los primeros virus a finales del siglo pasa-
do, disponer de un antivirus es una medida bsica en la proteccin
de cualquier empresa. Pero, como el de la gripe, es habitual que los
virus informticos muten para hacerse ms dainos y resistentes.
En su evolucin se han diversificado tanto que hemos terminado
por llamarlosmalware, abarcando este trmino, adems de los virus
otrostipos de software malicioso: troyanos, gusanos, spyware, adwa-
re, etc. Con tanta cepa suelta, cmo nos preparamos para luchar
contra el malware?, cules deben ser las armas y defensas de un
buen antimalware?
aplicacin puede Es esencial que nuestro antimalware pueda actualizarse con las
tener fallos de nuevas firmas de malware, es decir, de todas las nuevas cepas que
van apareciendo.
seguridad por lo
que el fabricante Finalmente tendr que permitirnos programar anlisis peridicos
para comprobar que todo est bien y as rematar la tarea.
va lanzando
actualizaciones
y parches que 2.5 Actualizaciones
corrigen estos Para mantener un nivel adecuado de la ciberseguridad de nuestros
sistemas de informacin, es imprescindible realizar una adecuada
fallos y las hacen planificacin de la seguridad de las aplicaciones que manejan la
ms seguras. informacin.
nuestra web. Cuando se descubre una vulnerabilidad nueva en un CMS, los ciberde-
lincuentes realizan sondeos mediante sistemas automticos en busca
de pginas con esas versiones vulnerables. Adems, el gestor de con-
tenidos (CMS) puede hacer uso de algn complemento (o plugin).
nuestra empresa limitar la navegacin por internet para evitar la exposicin a vi-
dentro de unos rus y otras amenazas que puedan hacer vulnerable nuestra red,
poniendo especial atencin a las conexiones a redes sociales y
parmetros P2P;
aceptables de eliminar las cuentas y contraseas por defecto que pueden dar
lugar a posibles ataques de ciberdelincuentes;
ciberseguridad.
monitorizar todas las actividades de la red, de forma que dis-
pondremos de informacin de los eventos y actividades que se
desarrollan en la red, analizando la manera con que se utilizan
los recursos para poder mejorar la gestin de los mismos;
Esta movilidad [9] nos aporta grandes ventajas, pero hay que tener
muy presente tambin los riesgos que conlleva y cmo gestionarlos.
Riesgos como:
robo de dispositivos,
robo de credenciales,
al modo de
trabajar BYOD 2.7.1 BYOD
involucrando a Especial atencin hay que tener en cuenta al modo de trabajar de-
nominado BYOD (por sus iniciales en ingls, Bring Your Own Device),
los usuarios en caracterizado por el hecho de permitir a los empleados la incor-
poracin de sus dispositivos mviles personales (porttiles, smar-
la proteccin y el tphones y tabletas) a las redes corporativas desde su casa, la propia
buen uso de sus oficina o cualquier otro lugar, aceptando su uso compartido, tanto
para las tareas profesionales de uso corporativo como para las per-
dispositivos. sonales de los empleados.
dispositivos.
2.7.2.2 Redes inalmbricas de corta distancia.
Hoy en da disponemos de otro tipo de redes inalmbricas de corta
distancia como /Bluetooth y Zigbee, que nos permiten conectar va-
rios dispositivos cercanos entre s.
El mejor El trmino tnel se utiliza para simbolizar el hecho de que los da-
tos de entrada y salida se transmiten por un canal cifrado, por tanto,
sistema para la incomprensibles para cualquier persona pueda interceptar el trfico
de la VPN.
conexin remota
a los equipos Una conexin remota utilizando esta tecnologa presenta las siguien-
tes ventajas:
de nuestra Permite al usuario conectarse a la organizacin de una manera
organizacin totalmente segura, incluso desde redes abiertas o poco seguras.
anlisis de la informacin.
Las empresas
deben estar 2.10 Continuidad de negocio
preparadas
Las empresas deben estar preparadas para prevenir, protegerse, y
para prevenir, reaccionar ante incidentes de seguridad que puedan afectarles y que
podran impactar en sus negocios. Por este motivo es necesario pro-
protegerse y teger los principales procesos de negocio a travs de un conjunto de
tareas que permitan a la organizacin recuperarse tras un incidente
reaccionar ante grave en un plazo de tiempo que no comprometa su continuidad.
incidentes de De esta forma se garantiza poder dar una respuesta planificada ante
cualquier fallo de seguridad. Esto repercutir positivamente en el
seguridad que cuidado de nuestra imagen y reputacin como empresa, adems de
mitigar el impacto financiero y de prdida de informacin crtica ante
puedan afectarles estos incidentes.
y que podran Debemos tener en cuenta que el trmino continuidad del negocio [2]
no hace referencia exclusivamente a aspectos relacionados con las
impactar en sus tecnologas de la informacin.
negocios. Aunque podra pensarse que la continuidad del negocio es un m-
bito exclusivo de las grandes organizaciones, esto no es cierto. Si
bien existe una diferencia significativa, cada organizacin establece
las medidas necesarias y proporcionales a sus necesidades para ga-
rantizar su continuidad en caso de desastre. Si hablamos del mbito
tecnolgico, por ejemplo, mientras que una gran organizacin puede
requerir el despliegue de un centro de respaldo alternativo, tanto de
comunicaciones, sistemas como servidores en una ubicacin remo-
ta, en otros casos podra ser ms ptimo realizar copias de seguridad
en la nube, primando el rendimiento frente al coste.