Este documento ofrece consejos para que las pequeñas y medianas empresas implementen una eficaz estrategia de ciberseguridad con recursos limitados. Recomienda concentrarse primero en proteger y cifrar datos, implementar protección multicapa en endpoints y restringir accesos de usuarios, usar autenticación multifactor y mantener sistemas actualizados. También sugiere capacitar empleados, usar proveedores de correo confiables y considerar soluciones avanzadas como detección y respuesta gestionadas.
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
El documento presenta varios puntos clave para gerenciar la seguridad y minimizar riesgos en una organización. Recomienda definir políticas de seguridad únicas, crear un comité de seguridad e implementar la figura de un CISO. También enfatiza la importancia de la comunicación, asignar un presupuesto adecuado y pensar en la seguridad para garantizar la disponibilidad de los servicios. Finalmente, sugiere dimensionar correctamente el perímetro de seguridad teniendo en cuenta que hoy no existen áreas de confianza en
El documento presenta 10 mandamientos para la seguridad de la información en una compañía. Estos incluyen definir una política de seguridad, utilizar tecnologías de seguridad, educar a los usuarios, controlar el acceso físico a la información, actualizar el software, no utilizar al equipo de IT como el único responsable de la seguridad, no usar usuarios administrativos, no invertir en seguridad sin un plan adecuado, no terminar un proyecto de seguridad sino mantenerlo como un proceso continuo, y no subestimar la
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
El documento describe la importancia de la seguridad informática debido a las numerosas amenazas que existen como hackers, virus y otros ataques cibernéticos. Explica que la mayoría de las empresas carecen de esquemas de seguridad efectivos y que es necesario establecer políticas de seguridad como identificar la información crítica, amenazas y vulnerabilidades para proteger adecuadamente los sistemas y datos.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
El documento discute el teorema inconcluso del proceso de seguridad de la información. Señala que la prevención total no es posible debido a que los ciberdelincuentes constantemente desarrollan nuevas amenazas más sofisticadas a bajo costo. Sin embargo, la incidencia de ataques exitosos puede reducirse mediante la adquisición de nuevas tecnologías, mejoras continuas, y la coordinación de factores como tecnología, procesos y personas. El ciclo de vida de la seguridad de la información depen
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
El documento presenta varios puntos clave para gerenciar la seguridad y minimizar riesgos en una organización. Recomienda definir políticas de seguridad únicas, crear un comité de seguridad e implementar la figura de un CISO. También enfatiza la importancia de la comunicación, asignar un presupuesto adecuado y pensar en la seguridad para garantizar la disponibilidad de los servicios. Finalmente, sugiere dimensionar correctamente el perímetro de seguridad teniendo en cuenta que hoy no existen áreas de confianza en
El documento presenta 10 mandamientos para la seguridad de la información en una compañía. Estos incluyen definir una política de seguridad, utilizar tecnologías de seguridad, educar a los usuarios, controlar el acceso físico a la información, actualizar el software, no utilizar al equipo de IT como el único responsable de la seguridad, no usar usuarios administrativos, no invertir en seguridad sin un plan adecuado, no terminar un proyecto de seguridad sino mantenerlo como un proceso continuo, y no subestimar la
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
El documento describe la importancia de la seguridad informática debido a las numerosas amenazas que existen como hackers, virus y otros ataques cibernéticos. Explica que la mayoría de las empresas carecen de esquemas de seguridad efectivos y que es necesario establecer políticas de seguridad como identificar la información crítica, amenazas y vulnerabilidades para proteger adecuadamente los sistemas y datos.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
El documento discute el teorema inconcluso del proceso de seguridad de la información. Señala que la prevención total no es posible debido a que los ciberdelincuentes constantemente desarrollan nuevas amenazas más sofisticadas a bajo costo. Sin embargo, la incidencia de ataques exitosos puede reducirse mediante la adquisición de nuevas tecnologías, mejoras continuas, y la coordinación de factores como tecnología, procesos y personas. El ciclo de vida de la seguridad de la información depen
El documento proporciona información sobre seguridad informática. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información de una organización se utilicen de forma adecuada y que la información importante no sea accesible para personas no autorizadas. También describe algunos programas comúnmente utilizados como antivirus, firewalls y encriptación, así como estrategias de seguridad como tener una política de seguridad y conciencia entre los empleados.
La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema. El documento describe los principios de seguridad informática como la confidencialidad, integridad y disponibilidad. También cubre mecanismos criptográficos, gestión de protocolos de seguridad e implementación de planes de continuidad para proteger los sistemas y la información.
Este documento presenta un análisis de riesgos en seguridad informática. Explica la importancia de proteger la información y aplicar barreras lógicas para restringir el acceso. También describe elementos clave de un análisis de riesgo como planes para reducir riesgos y análisis de impacto al negocio. Finalmente, discute técnicas para asegurar sistemas como criptografía, cortafuegos y respaldos de información.
Grupo Monge es una compañía centroamericana dedicada a la venta de electrodomésticos y muebles con más de 5,000 equipos en su infraestructura. Su área de tecnología buscaba una mejor solución de seguridad ante problemas con infecciones a través de USB y congestión de red. Tras probar ESET, se sintieron satisfechos con su alto rendimiento, bajo impacto, soporte local y administración centralizada, renovando su licencia por varios años más.
El documento describe la seguridad inteligente y cómo ha evolucionado más allá de los enfoques tradicionales de seguridad. La seguridad inteligente implica la recopilación, normalización y análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para comprender mejor los riesgos de seguridad y adoptar medidas de protección. Esto proporciona una visión integral de la red que ayuda a detectar y corregir incidentes con mayor rapidez.
Este documento trata sobre la seguridad de la información. Explica que la seguridad de la información incluye conceptos como disponibilidad, confidencialidad y autenticación. También describe diferentes tipos de seguridad como la seguridad de red, de software y de hardware. Finalmente, enfatiza la importancia de implementar controles de seguridad completos y mantenerlos actualizados para proteger la información de las crecientes amenazas.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
La seguridad informática se refiere a las reglas y técnicas para proteger la información almacenada y procesada en computadoras de robo, pérdida o daño. La información es el elemento principal a proteger, especialmente en redes empresariales. Es importante implementar medidas de seguridad debido a piratas informáticos que buscan acceder a las redes para modificar o robar datos. Más del 70% de las violaciones a sistemas las comete personal interno que conoce los procesos de la empresa. Esto se debe a esquemas
La seguridad informática se refiere a las reglas y técnicas para proteger la información almacenada y procesada en computadoras de robo, pérdida o daño. La información es el elemento principal a proteger, especialmente en redes empresariales. Es importante implementar medidas de seguridad debido a piratas informáticos que buscan acceder a las redes para modificar o robar datos. Más del 70% de las violaciones a sistemas las realiza el personal interno que conoce los procesos de la empresa. Esto se debe a esque
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Este documento trata sobre la seguridad digital, ciberseguridad y ciudadanía digital. Explica que la seguridad digital implica proteger la información y sistemas informáticos de amenazas, mientras que la ciberseguridad se refiere específicamente a la protección en internet. Identifica varias amenazas comunes como robo de datos e identidad y sugiere soluciones como contratar servicios de seguridad gestionada. Finalmente, define la ciudadanía digital como el entendimiento y uso responsable de las tecnologías digitales de acuerdo con
La seguridad informática se encarga de proteger la privacidad y la integridad de la información almacenada en sistemas informáticos. Sus objetivos principales son garantizar la confidencialidad, integridad y disponibilidad de los datos. No existe una técnica que asegure completamente la inviolabilidad de un sistema.
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
El documento habla sobre la seguridad informática. Define la seguridad informática como un conjunto de medidas para proteger la confidencialidad, integridad y disponibilidad de los recursos informáticos. También la define como la disciplina que protege la integridad y privacidad de la información almacenada. La seguridad informática busca soluciones para evitar imprevistos relacionados a la información empleando herramientas como controles de acceso y firewalls.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
El documento proporciona información sobre seguridad informática. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información de una organización se utilicen de forma adecuada y que la información importante no sea accesible para personas no autorizadas. También describe algunos programas comúnmente utilizados como antivirus, firewalls y encriptación, así como estrategias de seguridad como tener una política de seguridad y conciencia entre los empleados.
La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema. El documento describe los principios de seguridad informática como la confidencialidad, integridad y disponibilidad. También cubre mecanismos criptográficos, gestión de protocolos de seguridad e implementación de planes de continuidad para proteger los sistemas y la información.
Este documento presenta un análisis de riesgos en seguridad informática. Explica la importancia de proteger la información y aplicar barreras lógicas para restringir el acceso. También describe elementos clave de un análisis de riesgo como planes para reducir riesgos y análisis de impacto al negocio. Finalmente, discute técnicas para asegurar sistemas como criptografía, cortafuegos y respaldos de información.
Grupo Monge es una compañía centroamericana dedicada a la venta de electrodomésticos y muebles con más de 5,000 equipos en su infraestructura. Su área de tecnología buscaba una mejor solución de seguridad ante problemas con infecciones a través de USB y congestión de red. Tras probar ESET, se sintieron satisfechos con su alto rendimiento, bajo impacto, soporte local y administración centralizada, renovando su licencia por varios años más.
El documento describe la seguridad inteligente y cómo ha evolucionado más allá de los enfoques tradicionales de seguridad. La seguridad inteligente implica la recopilación, normalización y análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para comprender mejor los riesgos de seguridad y adoptar medidas de protección. Esto proporciona una visión integral de la red que ayuda a detectar y corregir incidentes con mayor rapidez.
Este documento trata sobre la seguridad de la información. Explica que la seguridad de la información incluye conceptos como disponibilidad, confidencialidad y autenticación. También describe diferentes tipos de seguridad como la seguridad de red, de software y de hardware. Finalmente, enfatiza la importancia de implementar controles de seguridad completos y mantenerlos actualizados para proteger la información de las crecientes amenazas.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
La seguridad informática se refiere a las reglas y técnicas para proteger la información almacenada y procesada en computadoras de robo, pérdida o daño. La información es el elemento principal a proteger, especialmente en redes empresariales. Es importante implementar medidas de seguridad debido a piratas informáticos que buscan acceder a las redes para modificar o robar datos. Más del 70% de las violaciones a sistemas las comete personal interno que conoce los procesos de la empresa. Esto se debe a esquemas
La seguridad informática se refiere a las reglas y técnicas para proteger la información almacenada y procesada en computadoras de robo, pérdida o daño. La información es el elemento principal a proteger, especialmente en redes empresariales. Es importante implementar medidas de seguridad debido a piratas informáticos que buscan acceder a las redes para modificar o robar datos. Más del 70% de las violaciones a sistemas las realiza el personal interno que conoce los procesos de la empresa. Esto se debe a esque
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Este documento trata sobre la seguridad digital, ciberseguridad y ciudadanía digital. Explica que la seguridad digital implica proteger la información y sistemas informáticos de amenazas, mientras que la ciberseguridad se refiere específicamente a la protección en internet. Identifica varias amenazas comunes como robo de datos e identidad y sugiere soluciones como contratar servicios de seguridad gestionada. Finalmente, define la ciudadanía digital como el entendimiento y uso responsable de las tecnologías digitales de acuerdo con
La seguridad informática se encarga de proteger la privacidad y la integridad de la información almacenada en sistemas informáticos. Sus objetivos principales son garantizar la confidencialidad, integridad y disponibilidad de los datos. No existe una técnica que asegure completamente la inviolabilidad de un sistema.
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
El documento habla sobre la seguridad informática. Define la seguridad informática como un conjunto de medidas para proteger la confidencialidad, integridad y disponibilidad de los recursos informáticos. También la define como la disciplina que protege la integridad y privacidad de la información almacenada. La seguridad informática busca soluciones para evitar imprevistos relacionados a la información empleando herramientas como controles de acceso y firewalls.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
Similar a ESET_cybersecurity_strategy_guide-ES.pdf (20)
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
2. Las grandes empresas suelen contar con
departamentos enteros que supervisan
la seguridad cibernética e implementan
estrategias eficaces. Pero, ¿qué ocurre
con las pequeñas y medianas empresas
(PYME) que solo disponen de unos pocos
especialistas informáticos internos?
¿Cómo deberían proceder para garantizar
que están adecuadamente protegidas sin
abrumarse por todas las medidas posibles?
Aquí encontrarás algunos consejos de
Michal Jankech, vicepresidente del
segmento de PYME y MSP de ESET.
3. 3
¿Dónde comenzar?
En la mayoría de los casos, las PYME cuentan únicamente
con un personal limitado encargado de la estrategia de
seguridad digital, si es que tienen alguno. Por lo tanto, es
esencial que se centren en las amenazas más importantes
e inviertan la energía en áreas que son fundamentales
para la continuidad de su negocio.
“Deberían adoptar un enfoque basado en el riesgo
que permita identificar las vulnerabilidades más
cruciales”, explica Jankech, y añade que las PYME tienen
que enfocarse primero en las siguientes áreas:
•
Protección y cifrado de datos
•
Protección multicapa de endpoints
y restricciones de acceso a los
usuarios
•
Autenticación en varias fases y
actualizaciones periódicas
• Proveedores de correo electrónico
de alta calidad y capacitación de los
empleados
•
EDR o MDR para los más
experimentados y meticulosos
¿Dónde comenzar?
4. 4
Protección y cifrado de datos
¿Todos tus dispositivos están bloqueados con un nombre
de usuario y una contraseña segura? ¡Muy bien! Pero aún
así, debes hacer algunas cosas más si quieres que tengan
la máxima protección posible. “Todas las endpoints
deben estar cifradas. Imagina que alguien te roba la
computadora. Aunque no logre entrar porque no conoce
el nombre de usuario ni la contraseña, puede extraer
el disco rígido para acceder a los datos. Asegúrate de
que no solo los dispositivos portátiles sino también las
computadoras de escritorio estén debidamente cifrados”,
sugiere Jankech.
“Una vez visité una clínica médica y vi que tenían una
computadora sobre el mostrador de la recepción que
no estaba protegida con contraseña. Cualquiera que
ingresara podría robar fácilmente la PC y obtener acceso
a todos los datos de los pacientes. Estas situaciones
pueden evitarse aplicando medidas eficaces de protección
y cifrado de datos”.
Protección y cifrado de datos
5. 5
Protección multicapa de endpoints
y restricciones de acceso a los
usuarios
“Es crucial limitar las cuentas de administrador. En muchos casos,
son las personas las que causan el mayor daño. Si un saboteador
consigue acceso a una cuenta de administrador, podría instalar
cualquier cosa en el dispositivo”, afirma Jankech.
Además, recuerda que una sola capa de protección no es
suficiente. “Es como proteger tu hogar familiar. En ese caso,
también utilizarías medidas que multipliquen tus defensas, como
un portón, puertas de seguridad, una alarma, rejas y persianas.
Mucha gente dice que la era de los antivirus ha terminado. Sí,
la era de los antivirus estándar que solo funcionan con firmas ha
llegado a su fin. Esas soluciones ya no son capaces de hacer frente
a la enorme diversidad de amenazas actuales”, prosigue Jankech.
En su lugar, se recomienda usar un software de seguridad
de múltiples capas para endpoints que utilice los principios
del aprendizaje automático, ofrezca una protección basada
en el comportamiento, ponga los sitios web peligrosos en
una lista negra, bloquee el acceso a dominios de riesgo, e
incluya protección contra ataques de red o vulnerabilidades
en el protocolo de escritorio remoto que puedan ser utilizadas
indebidamente.
Protección multicapa de endpoints y restricciones de acceso a los usuarios
Para las PYME, lo más lógico es invertir
en prevención. La clave radica en
fortalecer los sistemas, mantenerlos
actualizados y utilizar un buen software
de protección para endpoints.
Michal Jankech,
vicepresidente del segmento de PYME y MSP de ESET
6. 6
“No se trata únicamente de tener protección, sino
también de que esté correctamente configurada y
actualizada”, añade Jankech. Por ejemplo, hay que
asegurarse de que nadie pueda desinstalar o modificar la
configuración del software de protección para endpoints.
Lo siguiente es utilizar una consola de administración
para endpoints. “Muchas empresas piensan que basta
con usar un cliente de protección para endpoints. Pero
nunca sabrás si funciona correctamente a menos que
lo gestiones a través de una consola que te permita
supervisar la red completa. De lo contrario, aunque tu
empresa solo tenga 10 equipos, no podrás controlarlos
adecuadamente, en especial ahora que la gente trabaja
cada vez más desde casa y viajando”, señala Jankech. Al
mismo tiempo, la consola debe proporcionarte informes
que puedas consultar para estar 100% seguro de que
tus sistemas y el tráfico de red se encuentran en las
condiciones ideales.
Protección multicapa de endpoints y restricciones de acceso a los usuarios
7. 7
Autenticación en varias fases y
actualizaciones periódicas
La autenticación en varias fases (MFA) debe aplicarse
a todos los dispositivos, tanto laborales como privados.
También asegúrate de que todos los sistemas operativos
estén funcionando con sus últimas versiones. “La mayoría
de las brechas de seguridad surgen como consecuencia
del robo de identidades y contraseñas, o por una
vulnerabilidad conocida en el sistema operativo que es
aprovechada indebidamente por los delincuentes”, explica
Jankech.
Con cada nueva versión del sistema operativo, el proveedor
corrige los puntos débiles y así aumentan las posibilidades
de que los ciberdelincuentes no puedan infiltrarse en
los dispositivos de la empresa. Se recomiendan las
actualizaciones automáticas. “En el caso de las PYME,
los ataques 0-day solo se ven en contadas ocasiones. Si
utilizas un software diseñado para estas amenazas, las
probabilidades de que los ciberdelincuentes lleven a cabo
un ataque dirigido de este tipo son bastante bajas. En la
mayoría de los casos, las vulnerabilidades generalizadas
en el software de uso común o de código abierto son la
puerta de entrada a la empresa”, afirma Jankech.
Autenticación en varias fases y actualizaciones periódicas
Médicos, arquitectos, agencias
de relaciones públicas... todos
ellos necesitan una estrategia de
ciberseguridad. Por ejemplo, muchas
personas no son conscientes de que
determinados documentos tienen
derechos de copyright y, por lo tanto,
deben protegerse en consecuencia.
Michal Jankech,
vicepresidente del segmento de PYME y MSP de ESET
8. 8
Proveedores de correo
electrónico de alta calidad y
capacitación de los empleados
Por otra parte, es fundamental que los proveedores de correo
electrónico sean fiables. “Además, los empleados deben
conocer cómo detectar un correo electrónico de phishing.
Hazles saber a los empleados cuáles son los mensajes que
llegan desde fuera de la empresa, hasta Office 365 permite
marcar los correos electrónicos con la etiqueta ‘externo’”,
recomienda Jankech. De vez en cuando, vale la pena invertir
en capacitar al personal en temas de ciberseguridad de
modo de mejorar su concientización. Encontrarás algunos
consejos sobre cómo hacer que la capacitación sea eficaz y
divertida en la Guía de Seguridad Digital de ESET.
Jankech subraya que la mayoría de las empresas no tienen
implementadas estas medidas básicas y, en ocasiones,
existen deficiencias aún más importantes en la seguridad
digital de las grandes corporaciones. “Algunas empresas aún
dudan en invertir en soluciones de seguridad cibernética o
piensan que no serán un objetivo porque su área de negocio
es poco atractiva. Pero, en líneas generales, los ciberataques
no son selectivos. Cualquiera puede ser víctima”, señala el
experto en ciberseguridad.
Proveedores de correo electrónico de alta calidad y capacitación de los empleados
ESET PROTECT ADVANCED
La mejor protección para endpoints contra el ransomware
y las amenazas 0-day, respaldada por una potente
seguridad de datos. Una opción perfecta para las PYME.
MÁS INFORMACIÓN
Consola de
administración
Defensa
avanzada
contra
amenazas
Protección de
endpoints
Seguridad de
servidores de
archivos
Cifrado de disco
completo
9. Datos
protegidos y
cifrados
Seguridad para
endpoints en
múltiples capas
Reglas de acceso
restringido para
los usuarios
Autenticación
en varias fases y
actualizaciones del
sistema operativo
9
EDR o MDR para los más
experimentados y meticulosos
Una vez que tengas todos los elementos básicos de
seguridad cibernética firmemente establecidos, es hora
de considerar herramientas avanzadas, como las
soluciones de detección y respuesta para endpoints
(EDR). “Se trata de un submercado completamente
nuevo, construido sobre la premisa de que la prevención
siempre falla. Esta parte del paquete de productos
se aplica sobre todo a las grandes corporaciones que
pueden permitirse el lujo de contar con numerosos
departamentos internos de TI y un SOC (centro de
operaciones de seguridad) propio que funcione 24 horas
al día, 7 días a la semana. Este enfoque asume que, en
algún momento, los ciberdelincuentes lograrán atacar
con éxito tu sistema”, agrega Jankech.
Las soluciones EDR identifican anomalías y
comportamientos sospechosos en la red, y bloquean
dichos procesos mediante reglas automatizadas
personalizadas o te permiten hacerlo manualmente.
“Aunque suelen utilizarse en empresas más grandes,
también pueden ser beneficiosas para las pequeñas.
EDR o MDR para los más experimentados y meticulosos
Elementos esenciales de la
estrategia de ciberseguridad
de las PYME
10. 33%
planean incorporarlas
en los próximos 12
meses
32%
las usan actualmente
11%
las considerarían usar
en los próximos 2 años
10
En todo caso, dado que se necesita personal para
gestionar la plataforma EDR, recomendamos que las
empresas más pequeñas consideren la externalización de
estos servicios”, añade Jankech.
Aquí es donde entran en juego las soluciones de
detección y respuesta gestionadas (MDR). Las soluciones
MDR son soluciones EDR administradas por terceros.
“Se supervisan decenas o incluso centenares de clientes
desde un centro de control, y suele haber también una
línea de atención telefónica disponible las 24 horas, los 7
días de la semana”, dice Jankech.
No obstante, las soluciones EDR o MDR solo deben
considerarse si ya se tienen cubiertos los aspectos
básicos. Cuando estés listo, el uso de EDR o MDR
aumentará las posibilidades de que tu empresa pueda
resistir cualquier ciberataque, a salvo pero siempre alerta.
EDR o MDR para los más experimentados y meticulosos
Uso de soluciones EDR /
XDR / MDR
Fuente: Informe de opinión sobre seguridad digital para PYME realizado por ESET en 2022
11. ACERCA DE ESET
Por más de 30 años, ESET® ha estado desarrollando software y servicios
de seguridad informática líderes en la industria para proteger a las
empresas, las infraestructuras críticas y los consumidores de todo el
mundo contra las amenazas digitales cada vez más sofisticadas. Desde
la seguridad para endpoints y dispositivos móviles hasta la detección
y respuesta para endpoints, así como el cifrado y la autenticación en
varias fases, las soluciones de alto rendimiento y fáciles de usar de ESET
protegen y supervisan en forma discreta las 24 horas del día, los 7 días de
la semana, actualizando las defensas en tiempo real para mantener a los
usuarios seguros y a las empresas en funcionamiento sin interrupciones.
La evolución de las amenazas requiere que la empresa de seguridad de TI
también evolucione y permita un uso seguro de la tecnología. Esto está
respaldado por los centros de investigación y desarrollo de ESET en todo el
mundo, que trabajan en pos de nuestro futuro común. Para obtener más
información, visita www. eset.com o síguenos en LinkedIn, Facebook y
Twitter.