
Blog
El mito de la auditoría anual de seguridad
La naturaleza de la ciberseguridad y la seguridad de las redes es que nunca puedes relajarte. En el momento en que crees que has cubierto todas las vulnerabilidades potenciales, surgen multitud de nuevas amenazas.
La ciberseguridad es amplia, evoluciona rápidamente y está en constante crecimiento. Como es tan vasta y hay tanto en juego, quienes se ocupan de mantener la seguridad tienden a caer en un mito clave de la ciberseguridad: "Lo estamos haciendo bien mientras pasemos nuestra auditoría anual de seguridad".
Esta forma de pensar se produce cuando la ciberseguridad se aborda con mentalidad de casilla de verificación. Si enfocas la ciberseguridad como una lista de elementos que puedes marcar y luego relajarte, definitivamente no estás seguro.
Empresas como Equifax, Target y Home Depot llevaron a cabo las auditorías necesarias en su sector antes de que se produjeran sus sonadas filtraciones de datos. Las auditorías de seguridad son necesarias para mantener la responsabilidad, pero forman parte de un sistema más amplio. Es mejor enfocar la ciberseguridad como un proceso constante, más que como un destino al que se puede llegar.
¿Con qué frecuencia debe realizarse una auditoría de seguridad?
Se recomienda hacerlo al menos 2 veces al año, pero también dependerá del tamaño de la organización y del tipo de datos que se manejen.
Más allá de la auditoría anual
Cree un mapa de toda su red
El primer paso para mejorar sus medidas de seguridad es empezar por su propia red. En lugar de empezar con los requisitos de la auditoría, debe hacer un mapeo exhaustivo de todo lo que está conectado a su red.
Una auditoría proporcionará una lista de comprobación detallada de los puntos a los que hay que responder. ¿Están actualizados los cortafuegos? ¿Cuáles son sus amenazas? Esta lista de comprobación será útil. Sin embargo, no va a dar una imagen completa de su red o la capacidad de crear segmentación en su red.
Este mapa incluiría:
- Enrutadores, conmutadores, cortafuegos, WAF
- Impresoras y dispositivos conectados
- Internet de los objetos (televisores inteligentes, termostatos, cámaras, etc.)
- Dispositivos móviles
- Nube/Saas: sus suscripciones y contraseñas de software
Elaborar un mapa completo de su red es el principio de una mayor seguridad de la red. Ver la imagen completa de su red le permite aplicar la segmentación. Puesto que no puedes centrarte en todas las cosas a la vez, crear una segmentación te permite mantener las partes vulnerables de la red separadas de tus datos más cruciales.
También puede parchear y evaluar sistemáticamente áreas dentro de la red, pasando de un segmento al siguiente. De este modo, podrá abrirse paso a través de la abrumadora ciberseguridad y comerse el elefante de un bocado cada vez.
Sepa en qué puede flaquear
Después de mapear la red, lo siguiente que tendrás que hacer es priorizar tus esfuerzos. Según un informe de Verizon de 2017, el 80% de los hackeos se deben a la falta de parches.
Tendrá que elaborar un plan para evaluar y parchear las vulnerabilidades. Esta es otra razón por la que la segmentación de su red es importante. Si tiene sistemas heredados, es posible que no pueda parchearlos. Sin embargo, puede mantenerlos separados de la información sensible en su red.
Al desplegar un escáner de vulnerabilidades, puede mantenerse al día sobre dónde se necesitan los parches y priorizar los segmentos de su red que son más importantes.
Crear un programa de concienciación de los usuarios
La única amenaza más acuciante que parchear vulnerabilidades es su personal.
El elemento humano sigue siendo la causa de las filtraciones. Ya sea por el uso de credenciales robadas, phishing o simplemente un error, las personas siguen desempeñando un papel importante tanto en los incidentes como en las brechas.
Según el mismo informe de Verizon, el 80 % de las infracciones relacionadas con la piratería informática emplean contraseñas reutilizadas, robadas o débiles. El robo de credenciales ha aumentado casi un 30 % desde 2017, lo que lo consolida como uno de los métodos más probados para acceder a una organización en los últimos cuatro años.
Los piratas informáticos saben que los equipos invierten en ciberseguridad. Su mejor oportunidad de entrar en la red es conseguir las credenciales de alguien que tenga permiso para acceder a la red. Por lo tanto, no importa lo bien que hayas protegido tu red, si roban las credenciales de un empleado, puedes estar en peligro.
El desconocimiento de los usuarios no saldrá a relucir en una auditoría anual, pero podría poner en peligro sus datos. Para asegurarte de que todo tu equipo sigue las mejores prácticas, puedes emplear algunos consejos.
Envíe un boletín mensual sobre seguridad: Hable abiertamente de las amenazas que existen y aproveche para enseñar un componente a la vez.
Eduque a los usuarios sobre cómo proteger sus datos personales: Cuando eduques a tu equipo, conecta estos problemas de ciberseguridad con la amenaza real que existe en sus vidas personales. A medida que se formen en las mejores prácticas para protegerse a sí mismos y a sus familias, aplicarán mejores hábitos en el trabajo.
Realizar campañas de phishing: La curiosidad humana lleva a la gente a hacer clic en enlaces, lo que acarrea problemas. Algunas empresas tienen sus propias campañas de phishing falso para poner a prueba y formar a sus empleados. El objetivo es crear un poco de paranoia sana para que los usuarios duden antes de hacer clic en cualquier enlace.
Invierta en un almacén de contraseñas: Las contraseñas débiles y robadas son un componente crítico de la ciberseguridad. Utilizar un almacén de contraseñas permite a tu equipo disponer de contraseñas seguras sin la frustración constante de olvidarlas.
Establezca un proceso continuo para proteger su empresa
Las auditorías anuales de seguridad son útiles para que las empresas evalúen su ciberseguridad y garanticen un nivel básico de protección. Sin embargo, los departamentos de TI no deben caer en la trampa de que pasar la auditoría significa que todo estará seguro.
En el cambiante mundo de la ciberseguridad, las amenazas están en todas partes. Lo mejor es construir un proceso continuo de evaluación y mejora.
Temas
Compartir
Más del blog
-
- Blog
NetDocuments gana el Premio a la Innovación en la Gestión de Consultorios en la Conferencia Legalweek 2025
NetDocuments se enorgullece de anunciar un nuevo galardón...
-
- Blog
Ya están disponibles aplicaciones de IA listas para usar para casos de uso jurídico en el nuevo ndMAX Studio
Los profesionales del Derecho buscan formas más inteligentes, rápidas y seguras de aprovechar...
-
- Blog
Tendencias de la tecnología jurídica impulsada por la IA para 2025
El 79% de los profesionales de los bufetes de abogados...
-
- Blog
Convencer al departamento de TI corporativo de que el departamento jurídico es realmente diferente: Argumentos a favor del software para el departamento jurídico de las empresas
Explore los desafíos únicos a los que se enfrentan los líderes de operaciones...
documentos en red