• La ciberseguridad es esencial para garantizar la subsistencia de cualquier organización en el entorno digital actual tan fuertemente amenazado. Debemos enfocar nuestros esfuerzos en proteger los activos de información frente a las amenazas crecientes que pueden comprometer nuestra confidencialidad, integridad y disponibilidad. Una buena via de comienzo es la adopción de un Sistema de Gestión de Seguridad de la Información basado en estándares como el propuesto por la norma ISO/IEC 27001, el cual te permitirá establecer una hoja de ruta para gestionar de manera efectiva los riesgos de seguridad y demostrar el cumplimiento de los más altos estándares internacionales.

  • Esta propuesta combina a la perfección con las actividades derivadas del cumplimiento impuesto por las regulaciones europeas y españolas como la Ley de Seguridad de las Redes y Sistemas de Información (NIS2), el Esquema Nacional de Seguridad (ENS), la Ley de Resiliencia Operativa Digital (DORA), o el Reglamento General de Protección de Datos (GDPR) y la Ley Orgánica de Protección de Datos (LOPD).

    A modo de resumen, te listamos a continuación las principales actividades que probablemente te surgirán cuando arranques el proceso de análisis inicial.

Contenido desplegable

Seguridad de los sistemas

Los sistemas operativos y las aplicaciones de la organización deben mantenerse completamente actualizadas, de lo contrario, un ciberdelincuente podría aprovechar una vulnerabilidad sin corregir para acceder a los sistemas, y robar información.

Antivirus, EDRs y demás soluciones antimalware

Los endpoints y servidores deben contar con las soluciones de seguridad adecuadas, como tecnologías antivirus y EDR, que ayuden a bloquear las principales amenazas que sufren diariamente los usuarios.

Copias de seguridad

Deben realizarse copias de seguridad regularmente, y alojarse en ubicaciones alternativas. De lo contrario, un ciberataque podría afectar a los backups e inutilizarlos. 

Política de contraseñas

Se debe adoptar una política de contraseñas robusta, evitando el uso de credenciales fácilmente adivinables. Así mismo, se recomienda el uso de soluciones de gestión de identidades para facilitar su administración.

Doble factor de autenticación

Se debe activar, siempre que sea posible, el doble factor de autenticación (2FA). Con ello se limitan las posibilidades de que un ciberdelincuente logre autenticarse satisfactoriamente con contraseñas robadas y/o exfiltradas a través de leaks de información.

Seguridad de proveedores

Se deben implantar procedimientos seguros de pagos de facturas a proveedores, validando todas ellas por un segundo canal, como, por ejemplo, vía telefónica. Se debe alertar al equipo de ciberseguridad ante cualquier cambio apresurado de números de cuentas bancarias, para que investiguen los emails de los proveedores, e identifiquen posibles suplantaciones de identidad. Así mismo, se debe tener especial cuidado con los cambios de cuenta en los que las sucursales varíen de país.Esto puede ser verificado fácilmente a través de las primeras letras del IBAN. En caso de sufrir una estafa del CEO, contacte inmediatamente con un servicio de ciberseguridad como el de Zerolynx, para que le asesore sobre cómo frenar la estafa, y evitar que vuelva a ocurrir.

Gestión y control del parque de dispositivos móviles 

Se deben implantar soluciones MDM para controlar adecuadamente los dispositivos portátiles de la organización, como móviles y tabletas. Así mismo, se debe bloquear la instalación de aplicaciones no corporativas y de markets no oficiales, para reducir el riesgo de instalación de APPs infectadas.

Validación de aplicaciones corporativas

Antes de instalar cualquier nueva aplicación, esta debería ser revisada en un entorno de pruebas, con el fin de verificar que no afectará negativamente a la red, ni a la estabilidad de los entornos. Una vez finalizadas las pruebas, dicha aplicación deberá ser desplegada y mantenida siguiendo los procedimientos corporativos.

Asimismo, si ha perdido algún tipo de información de alguno de sus equipos o dispositivos, trate de no utilizar soluciones de recuperación desconocidas que puedan anunciarse a través de Internet. Muchas de ellas son adwares, falsas herramientas de seguridad que tratarán de robarle datos o solicitarle dinero con la falsa esperanza de recuperar sus contenidos. Contacte a un servicio forense experto en recuperación de información como el de Zerolynx, que cuenta con las herramientas necesarias para recuperar datos en multitud de dispositivos.

Concienciación

Se deben controlar los correos y SMS maliciosos, realizando sesiones de concienciación para evitar que los usuarios pulsen en enlaces para acceder a páginas fraudulentas, o descarguen archivos infectados. Son dos de las vías de ataque más utilizadas por la ciberdelincuencia.

Bloqueos por inactividad

Los equipos corporativos deberán bloquearse automáticamente e impedir el desbloqueo sin el uso de contraseñas o de otros factores de autenticación, con el fin de limitar la sustracción de información corporativa en caso de pérdida o robo.

Software no original

Se debe impedir la instalación de software pirata. Esto tipo de aplicaciones se encuentran, por lo general, infectadas por malware de distinto tipo y podrían abrir puertas traseras a la ciberdelincuencia.

Ransomware

En caso de encontrarse bajo un ciberataque, como pueda ser por ejemplo un ransomware que esté cifrando los equipos de su red, trate de modificar los entornos lo menos posible, y nunca borre y reinstale los equipos. Aún habiendo cifrado gran parte de su parque, es posible recuperar cierta información de los discos y de la memoria volátil. Además, todos los sistemas almacenan logs (registros de datos), que nos permitirán investigar lo acontecido. En estas catástrofes, trate siempre de aislar los entornos para evitar que la amenaza se expanda por la red, y llame a un servicio experto como el de Zerolynx para que atienda la contingencia, le ayude a encontrar la vía de entrada y realice los estudios forenses necesarios, asesorándole, si fuese necesario, en la judicialización del caso.

¿Tienes una necesidad urgente?

En nuestra tienda online podrás adquirir diferentes servicios de ciberseguridad que no requieren de una estimación de alcance por parte de nuestro equipo técnico, como, por ejemplo, nuestro servicio de Triaje Forense tras un incidente de cifrado con Ransomware.

Navegar a la tienda