Dicen que la seguridad completa no existe. Sin embargo, esto nos debe animar para poner todas las medidas que estén a nuestro alcance para que la probabilidad de sufrir un incidente sea la mínima posible.
- También será importante que, en el caso de padecerlo, los daños sean menores y podamos volver a la normalidad cuanto antes.
- Por eso, podemos decir que una buena política de seguridad empresarial de nuestro negocio debe contemplar dos vertientes: la seguridad activa y la seguridad reactiva.
Veamos en qué consiste cada una de ellas y cuáles son algunas de las medidas básicas que debemos tener en cuenta.
¡Comparte! Y conoce en este post qué es la seguridad activa y la reactiva, así como las medidas básicas que hemos de tomar.
Qué es la seguridad activa
Entendemos por seguridad activa todos aquellos instrumentos que están vigilando y, en caso de una actividad sospechosa, ponen las defensas que tienen a su alcance para evitar el ataque.
El antivirus o los filtros antispam, por tanto, son una de las herramientas más básicas que tenemos. Son aplicaciones que están monitorizando todo el rato las páginas web que consultamos, los correos electrónicos que recibimos o los dispositivos que conectamos a nuestro equipo para analizar si hay algún comportamiento (conocido o no) sospechoso y, en caso afirmativo, bloquearlo o ponerlo en cuarentena.
Para funcionar, este tipo de herramientas se basan en lo que se conocen como listas blancas (whitelists) y listas negras (blacklist). Las primeras están compuestas por archivos, direcciones y códigos no peligrosos mientras que las segundas tienen un acceso denegado por ser considerados peligrosos.
Aunque son una opción útil, es ahí reside su principal limitación: son herramientas muy buenas y potentes… con las amenazas ya conocidas. Es cierto que la tecnología y sus motores de búsqueda y reconocimiento han mejorado constantemente, pero no es la primera vez que algún nuevo ataque consigue saltarse todos estos filtros y poner en jaque incluso a grandes organizaciones de todo el mundo. Wannacry ha sido el último gran ataque masivo conocido.
Qué es la seguridad reactiva
Como su propio adjetivo deja entrever, la seguridad reactiva es aquella que nos permite reaccionar cuando ya se ha producido un ataque o incidente.
El objetivo es que los daños sean los menores posibles y que se pueda volver a la normalidad en el menor tiempo posible.
- El backup o las copias de seguridad de los archivos son una de las primeras medidas básicas de este tipo de seguridad empresarial. Imaginemos que se nos va la luz mientras trabajamos y que no hemos guardado los últimos datos del documento en el que estuviéramos trabajando. O que un desastre (tipo incendio o inundación) arrasa con nuestra oficina.
- La copia de seguridad nos permitirá si no recuperar todo sí volver al último punto de guardado, Y precisamente por esto, es tan importante que estos sistemas hagan, como mínimo, una copia al día
Es cierto que cuando confiamos en programas en la nube este tipo de copias de seguridad son inmediatas, pero la seguridad reactiva es mucho más que el backup.
Por ejemplo, antes incluso de que podamos tener que echar mano de la copia de seguridad, un SAI (Sistema de Alimentación Ininterrumpida) nos permitirá, en caso de apagón eléctrico, tener un tiempo para poder guardar todos nuestros archivos antes de que los ordenadores se queden sin alimentación eléctrica.
Dos mejor que una
Como vemos, donde un tipo de seguridad empresarial es buena, la otra falla. Precisamente por todo lo anteriormente explicado, las políticas de seguridad de cualquier empresa y negocio, aunque sea de un autónomo, deben tener en cuenta estos dos tipos de medidas. No en vano, se calcula que el 63 por ciento de las compañías reconoce que sus datos han estado potencialmente comprometidos en los últimos doce meses debido a una violación de seguridad a nivel de hardware o software.
Y, aunque RGPD obliga en Europa a notificar cuando estos incidentes se producen, en el resto de mundo no es así, por lo que esta cifra podría ser mayor.
Los sistemas de seguridad empresarial que adoptemos en nuestro negocio deberían, por tanto, estar vigilando y controlando constantemente el tráfico de nuestra red, tanto el que circula entre los diferentes equipos y dispositivos como el que entra y sale del exterior (por si se estuvieran escapando datos confidenciales).
Estos programas suelen buscar cualquier tipo de fallo o error, así como la presencia o intento de ataque y en cualquier dispositivo. Recordemos que nuestra red puede estar muy segura pero que el dispositivo con el que acceda un empleado no tenga todas las medidas de seguridad corporativa. Con frecuencia, esta suele ser la puerta de entrada de los atacantes.
Aunque estos dispositivos puedan tener un antivirus, si añadimos herramientas de monitoreo proactivo estamos incluyendo más capas de seguridad. También nos facilitan la actualización de todos los dispositivos de forma automática y detectar posibles amenazas ocultas.
Pero, insistimos, no basta con confiar en estas defensas perimetrales para que detecte las amenazas. Sobre todo porque cada día se detectan más de 350.000 nuevos programas maliciosos (malware) y aplicaciones potencialmente no deseadas (PUA), por lo que hay ciertas probabilidades de que algunos de estos intentos lleguen a tener éxito. Si esto ocurre, toca limpiar y controlar daños, lo que consume tiempo, dinero y recursos.
Formación y capacitación de los empleados
En estas políticas de seguridad empresarial, una de las tareas más importantes que todo negocio debe acometer es la formación a sus empleados. Se calcula que el año pasado el 90% de las brechas de datos que se registraron en Reino Unido fueron por culpa de un fallo humano.
La mayoría de estos fallos son involuntarios, pero demuestran por qué la ingeniería social tiene tanto éxito: porque las personas somos, en muchas ocasiones, el eslabón más débil de la cadena de seguridad.
Los errores humanos más frecuentes son caer en las redes del phising, tener unas contraseñas débiles o permitir que usuarios no autorizados accedan a los sistemas corporativos.
Por eso, explicar concienzudamente cuáles son las políticas de seguridad empresarial de la compañía y reforzar los mensajes de seguridad para evitar que los empleados sean víctimas de un ataque son medidas que todos los negocios deben poner en marcha.
Como vemos, la seguridad se compone de muchas partes y todas ellas son imprescindibles y necesarias para poder construir una buena fortaleza, con varios muros de separación y contención. De esta forma, conseguiremos que, si uno de estos vectores falla, el resto puedan seguir sumando fuerzas para evitar el daño y poder reconstruir lo dañado en el menor tiempo posible.
No en vano, siempre es bueno recordar que 7 de cada 10 empresas que pierde sus datos se ve abocada al cese de su actividad en menos de dos años.
Pongamos de nuestra parte para que eso no nos pase a nosotros.