Guia de Ciberseguridad para Pymes

Page 1


Introducción Esta guía está pensada para organizaciones de cualquier giro e industria que busquen implementar seguridad en su organización y no tengan un concepto claro de dónde pueden comenzar. Es muy probable que caigas en la categoría de pequeña o mediana empresa si no cuentas con un equipo o personal de sistemas interna que te apoye en la administración de tu seguridad, pero te vamos a contar un pequeño secreto… la seguridad es mucho más sencilla de lo que crees, de hecho verás que es un tema súper fácil, y todo lo que te mostraremos en este documento es súper sencillo de analizar y aplicar, inclusive si eres una Pyme o cuentas con pocos conocimientos informáticos. Dentro de este documento podrás encontrar un conjunto integral de mejores prácticas de ciberseguridad desarrolladas por expertos en TI que abordan las amenazas y vulnerabilidades más comunes, y también las más peligrosas. Existen muchas preocupaciones de seguridad para las empresas, en especial a las Pymes, de las cuales se encuentran: ●

Robo de información de la compañía: cibercriminales y empleados descontentos roban información de la compañía y listas de clientes para su beneficio.

Modificación o ataque dirigido a sitio web: los cibercriminales corrompen su sitio web para beneficiar a los competidores o a ellos mismos. Ataques de phishing: este tipo de correo electrónico está diseñado para parecerse a un correo legítimo que busca engaña a los usuarios para que hagan clic en un enlace que instala malware en el sistema, roban sus credenciales de servicios en línea e inclusive información financiera. Secuestro de información: algunos tipos de software maliciosos bloquean el acceso nuestros dispositivos (computadora, LapTop, Teléfono móvil o dispositivo IoT), permitiendo a los delincuentes secuestrar su información, solicitando un rescate para que usted pueda volver acceder a ellos, sólo si paga el rescate. Pérdida de operación: los incidentes informáticos suelen presentarse de muchas formas, desde un simple malware que infecta a la red, discos duros que fallan por causas mecánicas normales, un incendio, terremoto e inundación.

Esta guía contiene diferentes Controles de seguridad seleccionados específicamente para ayudar a proteger a las Pymes. Si requiere algún tipo de información adicional o apoyo para la implementación, comuníquese con el Instituto de Ciberseguridad o visite nuestro sitio web www.iciberseguridad.io.


Tabla de contenido Introducción ...................................................................................................................................... 2 Visión general ................................................................................................................................... 4 Fase 1: Conocer tu entorno............................................................................................................. 5

1.1

Conocer los datos críticos de su empresa ........................................................................ 5

¿Qué podemos hacer? ....................................................................................................................... 6 ¿Cómo podemos identificar estos datos? .................................................................................. 6 Finalidad de la identificación de datos críticos ........................................................................ 6 1.2 Conocer qué dispositivos están conectado a su entorno ................................................. 7 ¿Qué podemos hacer? ....................................................................................................................... 7 ¿Qué recursos podemos utilizar? .................................................................................................. 7 1.3 Conocer qué software hay en sus sistemas .......................................................................... 8 ¿Qué podemos hacer? ....................................................................................................................... 8 ¿Qué recursos podemos utilizar? .................................................................................................. 9 Fase 2: Protege tus activos .......................................................................................................... 10

Preguntas de evaluación .............................................................................................................. 10 2.1 Configurar una línea base segura .......................................................................................... 10 ¿Qué podemos hacer? .................................................................................................................... 11 ¿Qué recursos podemos utilizar? ............................................................................................... 11 2.2 Desarrollar comportamientos "ciberseguros" .................................................................... 12 ¿Qué comunicar? .............................................................................................................................. 12 ¿Cómo comunicarlo?....................................................................................................................... 12 ¿Qué recursos podemos utilizar? ............................................................................................... 12 Fase 3: Prepara tu organización ................................................................................................. 13

Preguntas de evaluación................................................................................................................... 13 3.1 Administrar copias de seguridad............................................................................................ 13 Qué podemos hacer........................................................................................................................ 13 ¿Qué recursos podemos utilizar? ............................................................................................... 14 3.2 Seguridad en estaciones de trabajo ...................................................................................... 15 ¿Qué podemos hacer? .................................................................................................................... 15 ¿Qué herramientas podemos utilizar? ..................................................................................... 15


3.3 Preparándose para un incidente ............................................................................................ 16 ¿Qué podemos hacer? .................................................................................................................... 17

Visión general La seguridad y la buena administración de TI van de la mano, una red bien administrada es más difícil de atacar que una mal administrada. Para comprender qué tan bien su organización gestiona su ciberseguridad, es necesario comprender los siguientes puntos: ● ● ● ● ●

Tener que dispositivos se encuentran conectados a su red. Conocer los activos de información críticos para la operación del negocio. Conocer el software y hardware instalado en los equipos de su organización. Generar estrategias de gestión de copias de seguridad Contar con soluciones de seguridad para estaciones de trabajo

Para ayudarlo a minimizar sus esfuerzos y hacer el proceso más fácil de implementar, esta guía se divide en tres fases. ● ● ●

La fase 1: implica conocer el entorno, qué hay en su red y comprender su línea base de seguridad. La Fase 2: se enfoca en proteger su línea base de seguridad a través de la educación y la prevención. La fase 3: ayuda a su organización a prepararse para posibles incidentes informáticos.

Cada fase tiene preguntas específicas que deberá responder, junto con elementos de acción y herramientas que le ayudarán a lograr esos objetivos.


Fase 1: Conocer tu entorno Como decía Thomson Kelvin “Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre”. El primer paso que debemos dar para avanzar en un camino hacia una organización segura es conocer su red, esto incluye conocer todos sus dispositivos conectados, datos o información, información que sin ella el negocio no podría operar o podría perder dinero, así mismo es importante conocer el software instalado en cada uno de sus dispositivos. Sin una comprensión clara de lo que tiene que proteger, tendrá dificultades para garantizar la cobertura de sus esfuerzos de seguridad. El primer paso que debemos tener en cuenta es:

1.1 Conocer los datos críticos de su empresa Si los datos de su empresa se pierden, son robados o secuestrados, su negocio podría ir a la quiebra. Los accidentes y los eventos naturales pueden potencialmente destruir los datos en los que confía para sus operaciones de su organización. En la actualidad las entidades maliciosas apuntan al robo de datos con un valor potencial para ellos. Estas entidades maliciosas podrían ser criminales externos o empleados dentro de su organización que quieran robar a sus clientes, información de tarjetas de crédito o propiedad intelectual. Su red es el medio para obtener los datos que ellos desean.


¿Qué podemos hacer? Para proteger su negocio, necesita comprender el valor de sus datos y cómo se pueden usar para beneficio de otros o en contra suya. La ley también puede exigirle que proteja ciertos tipos de información, como tarjetas de crédito e información de salud, un claro ejemplo es la Ley de protección de datos, que, dependiendo del país, variará el nombre y la institución que hace aplicar la misma. Estos son algunos ejemplos de información crítica para el negocio que deberá identificar e inventariar: ● ●

● ●

Información de tarjetas de crédito, información bancaria y financiera. Información de identificación personal (IIP), como números de Seguro Social, nombres de usuario, domicilio, fechas de nacimiento, etc. Listas de clientes, listas de productos, precios, etc. Secretos comerciales de la empresa, fórmulas, metodologías, modelos, etc.

Cualquier Información que considere importante para sus operaciones

¿Cómo podemos identificar estos datos? La clasificación o inventariado de información podemos lograrla a través de: • • • •

Encuestas escritas Cuestionarios Entrevistas personales Inventarios previos

Esto no significa que deba ir a identificar archivo por archivo, esto podría ser una terea titánica, se trata de identificar los siguientes puntos: ¿Quién, por qué y cómo? Tienen acceso a cierta información. Al finalizar, toda la información debe de estar disponible sólo a las personas correspondientes, basados en sus roles y funciones.

Finalidad de la identificación de datos críticos La finalidad del inventariado es muy simple, mismas que enumeramos enseguida: • • • • •

Conocer donde residen los datos Conocer las medidas de protección existentes Conocer a/los propietarios de los datos Conocer a/los custodios de los datos Conocer el Tipo y formato de recurso (Audio, vídeo, texto, archivo digital, etc.) y tamaño de estos datos, así como la afectación si se degradan o pierden.


1.2 Conocer qué dispositivos están conectado a su entorno Una vez identificando la información critica para el negocio y todo lo que esto conlleva, proseguimos a conocer nuestro entorno de red. Es necesario contar con una comprensión de los dispositivos que se encuentran conectados a su entorno de red. Esto le generará beneficios a su organización, ya que se vuelve más fácil administrar su red y tenemos una visión más específica sobre qué dispositivos debemos proteger.

¿Qué podemos hacer? ● ● ●

Si se encuentra en una red inalámbrica, verifique su router para ver qué dispositivos están conectados. Para redes más grandes, use un escáner de red (comercial o de código abierto) para identificar todos los dispositivos en su red (se adjuntan unos más adelante) Para organizaciones más pequeñas, mantenga una lista de inventario de sus activos de hardware (computadoras, servidores, computadoras portátiles, impresoras, teléfonos, etc.) y datos críticos en una hoja de cálculo, que debe actualizar cada vez que se agreguen nuevos dispositivos o datos.

¿Qué recursos podemos utilizar? ZenMap: Es una versión de Nmap, sólo que cuenta con una interfaz gráfica de usuario, enlace de descarga: (https://nmap.org/zenmap/). Nmap: Es un escáner de red multipropósito, utilizado por administradores de sistemas y auditores informáticos de todo el mundo para identificar qué dispositivos están conectados a su red, enlace de descarga: (https://nmap.org/). Spiceworks: software gratuito de inventario de TI y gestión de activos para identificar dispositivos y software en su red (https://www.spiceworks.com/). Angry IP Scanner: Es una versión similar a Nmap, cuenta con una interfaz gráfica para mejor uso del usuario, enlace de descarga: (https://angryip.org/download).


1.3 Conocer qué software hay en sus sistemas Conocer el software instalado en su organización es un punto clave tanto de la buena gestión de TI como de la seguridad. El software no autorizado en su entorno puede presentar riesgos de seguridad, que deben mitigarse incluida la responsabilidad legal por el uso de software sin licencia o crackeado. Además, el software sin parches es una forma común para que el malware se infiltre y ataque sus sistemas. Al identificar qué software hay en su red, tendrá que controlar la capacidad de las personas para agregar software a su red y gestionar los privilegios de los usuarios eliminando las cuentas con permisos de administración, esto le ayudará a reducir la probabilidad y el impacto de los incidentes informáticos.

¿Qué podemos hacer? Debemos crear un inventario de las aplicaciones instaladas y que se ejecutan en sus sistemas, así como los servicios web o soluciones en la nube que utiliza su organización: Software ●

● ●

Compruebe manualmente las características de instalación / desinstalación del sistema operativo para obtener una lista de software que se ha instalado en el sistema. Verifique periódicamente para ver qué software se está ejecutando en sus sistemas utilizando el inventario disponible o las herramientas de auditoría. Consulte con sus empleados para identificar qué servicios en línea, como plataformas de intercambio de archivos en línea o sistemas de recursos humanos, están utilizando como parte de su trabajo.

Privilegios de usuario ● ● ●

Limite el número de personas con privilegios de administrador a un número muy pequeño. No permita que los usuarios normales realicen sus funciones con cuentas de administración. Utilice contraseñas seguras únicas para las cuentas administrativas y servicios de doble autenticación (2FA), ya que los administradores tienen la capacidad de realizar cambios en el sistema. Proporcionar instrucciones para los empleados sobre el desarrollo de contraseñas seguras. Asegúrese de que los administradores del sistema utilicen cuentas no administrativas separadas para leer correos electrónicos, acceder a Internet y redactar documentos. Desarrolle un proceso de la compañía para descargar software a su red y evite el uso de aplicaciones no aprobadas a través de herramientas de listas blancas de aplicaciones como Applocker.


¿Qué recursos podemos utilizar? Aplicación para restricción de aplicaciones Applocker: herramienta gratuita de Microsoft® Windows para identificar y restringir el software que se puede ejecutar (https://www.microsoft.com/esmx/download/details.aspx?id=21895)

Aplicación para validación de permisos de usuarios Netwrix: Es una suite de herramientas gratuitas para identificar información sobre el acceso administrativo en sus sistemas (https://www.netwrix.com)

Aplicación para inventario de aplicaciones y software SysAid: Es un software que nos permite tener un inventario de aplicaciones y software en servidores de estaciones de trabajo y dispositivos de red (https://www.sysaid.com/) Anipe-IT: Es un software que nos permite tener un inventario de aplicaciones y software (https://snipeitapp.com)


Fase 2: Protege tus activos Los empleados son su activo más valioso y eso aún más cierto cuando se trata de seguridad. Proteger su información requiere no solo soluciones tecnológicas, sino también conciencia de los empleados para evitar dañar accidentalmente sus sistemas. Esta fase se centrará tanto en proteger sus computadoras como en educar a sus usuarios sobre su papel en la ciberseguridad.

Preguntas de evaluación ● ● ●

¿Configura sus computadoras teniendo en cuenta la seguridad? ¿Tiene en funcionamiento software antimalware actualizado? ¿Educa a sus usuarios sobre las mejores prácticas de ciberseguridad?

2.1 Configurar una línea base segura El malware y los cibercriminales aprovechan las configuraciones inseguras o las vulnerabilidades en las aplicaciones que se ejecutan en el sistema. Para proteger su empresa, debe asegurarse de que su sistema operativo y sus aplicaciones (especialmente los navegadores web) estén actualizados y configurados de forma segura. Además, debe identificar y aprovechar las funciones de seguridad y antimalware que pueden estar integradas en su sistema operativo para ayudar a proteger su entorno. Los ejemplos incluyen Windows Device Guard, Bitlocker y otros mencionados a continuación.


¿Qué podemos hacer? ●

● ●

● ●

● ●

Ejecute periódicamente Microsoft® Baseline Security Analyzer para identificar qué parches faltan para los productos de Windows y qué cambios de configuración deben realizarse. Asegúrese de que sus navegadores y todos los complementos estén actualizados. Considere usar un navegador que se actualice automáticamente. Ejecute un software antimalware actualizado para proteger los sistemas del malware. Utilice las capacidades de búsqueda basadas en la nube para buscar actualizaciones si su producto antimalware lo admite. Limite el uso de medios extraíbles (USB, CD, DVD) a aquellos usuarios con una necesidad comercial aprobada. Requerir el uso de 2FA (autenticación multifactor) cuando esté disponible, especialmente para acceder de forma remota a su red interna o correo electrónico. Cambie las contraseñas predeterminadas para todas las aplicaciones, sistemas operativos, routers, firewalls, puntos de acceso inalámbrico, impresoras / escáneres y cualquier dispositivo agregado a la red. Utilice el cifrado para la gestión remota segura de sus dispositivos y para pasar información confidencial. Cifre discos duros, computadoras portátiles y dispositivos móviles que contengan información confidencial, en caso de perdida o robo nadie podrá acceder a ella.

¿Qué recursos podemos utilizar? Bitlocker: cifrado incorporado para dispositivos Microsoft® Windows (https://technet.microsoft.com/en-us/library/cc732774(v=ws.11).aspx). Microsoft Baseline Security Analyzer: herramienta gratuita de Microsoft® para comprender cómo se pueden configurar de forma segura las computadoras con Windows (https://www.microsoft.com/en-us/download/details.aspx?id=7558). FireVault: cifrado integrado para dispositivos Mac (https://support.apple.com/en-us/HT204837)

Qualys Browser Check: herramienta para verificar si su navegador está actualizado con todos sus parches (https://browsercheck.qualys.com/) OpenVAS: herramienta para escanear sistemas para verificar líneas de base de seguridad (www.openvas.org)


2.2 Desarrollar comportamientos "ciberseguros" La ciberseguridad no se trata solo de tecnología; También se trata de procesos y personas. Tener solo herramientas y software de seguridad no es suficiente. Para ayudar a proteger su organización, sus empleados y el personal también deben practicar comportamientos de seguridad cibernética fuertes. Hay dos consideraciones clave para "proteger cibernéticamente" a su personal: lo que usted comunica y cómo se comunica.

¿Qué comunicar? ●

Identifique a las personas dentro de su organización que tienen acceso o que manejan datos confidenciales, y asegúrese de que entiendan su papel en la protección de esa información. Métodos de ataque comunes como correo electrónico de phishing y ataques de llamadas telefónicas. Asegúrese de que sus empleados puedan explicar e identificar indicadores comunes de un ataque. Asegúrese de que todos sepan que el sentido común es, en última instancia, su mejor defensa. Si algo parece extraño, sospechoso o demasiado bueno para ser verdad, lo más probable es que sea un ataque. Fomentar el uso de claves fuertes y únicas para cada cuenta y / o verificación en dos pasos cuando sea posible.

¿Cómo comunicarlo? ●

● ●

Involucre a sus empleados a un nivel emocional, asegurándose de que entiendan cómo proteger a su organización y cómo esta protección también se aplica a sus vidas personales. Asegúrese de que todo el personal comprenda que la ciberseguridad es una parte importante de su trabajo. Divulgue a su personal materiales gratuitos de concientización sobre ciberseguridad. El Instituto de ciberseguridad cada semana realiza publicaciones a través de sus redes sociales, sobre contenido de amenazas, útil para los empleados.

¿Qué recursos podemos utilizar?

Boletines de seguridad y prevención contra malware

Seguridad preventiva y campañas de concienciación de usuarios

Auditorías ofensivas y educación para desarrollo seguro de aplicaciones


Fase 3: Prepara tu organización Una vez que su organización haya desarrollado una sólida base de ciberseguridad, debe desarrollar sus capacidades de respuesta. Esto incluye la capacidad de saber cómo manejar un incidente de ciberseguridad y cómo volver al negocio.

Preguntas de evaluación ● ● ● ●

¿Sabe la última vez que realizó una copia de seguridad de sus archivos críticos? ¿Verifica periódicamente que las copias de seguridad se hayan completado? ¿Cuenta con una solución de seguridad para sus estaciones de trabajo? ¿Sabes a quién contactar si ocurre un incidente?

3.1 Administrar copias de seguridad Hacer y administrar copias de seguridad puede ser una tarea tediosa; sin embargo, es una de las mejores formas de proteger sus datos, recuperarse después de un incidente y volver a poner en orden su negocio. Esto es de suma importancia teniendo en cuenta que el malware ransomware puede cifrar todos sus archivos y retener sus datos para el rescate. Un plan de respuesta robusto, complementado con copias de seguridad actuales y mantenidas, son las mejores protecciones cuando se trata de un incidente informático.

¿Qué podemos hacer? Para evitar sufrir las consecuencias de un incidente informático que nos impida continuar con nuestras operaciones, podemos aplicar la regla 3R del Instituto de Ciberseguridad 1. Respalda: Si somos personal de IT, es necesario estandarizar un proceso de generación de copias de seguridad. Puedes darle un vistazo a nuestro #LunesdeRespaldo en facebook para ver tips y cosas interesantes. 2. Reparte: Una vez realizado el respaldo es necesario tener: ○ Nuestra copia de seguridad en el medio de almacenamiento original. ○ Adicional una copia de seguridad en dos medios de almacenamiento alternos al original (sea en un equipo NAS, servidor, o dispositivo extraíble).


De esa copia adicional es necesario tener una copia de seguridad Offline (Cintas magnéticas, - sí, aún se usan-, discos duros externos, etc.) ■ Esto ayudará a proteger contra ataques de ransomware ya que esos archivos de copia de seguridad no serán accesibles para el malware a través de la red. Tener un respaldo fuera del establecimiento o lugar original. Si se presenta un problema que inhabilite el sitio principal, la copia de seguridad fuera de sitio permitirá tener una respuesta más oportuna.

3. Restaurar: es importante hacer pruebas, no esperes hasta que algo falle en tus sistemas, y hasta ese día darte cuenta de que los respaldos no funcionan o te hace falta algún complemento para restablecer tus operaciones, restaurar te dará múltiples ventajas: ○ Le ayudará a conocer el tiempo de restablecimiento que puede tomar tu proceso de restauración un ambiente de fallo real no es lo mismo que en la teoría se pueda restablecer la operación en 20 minutos, y en la práctica, basado en los errores y recursos inclusive la presión del momento nos toma 3 horas. Cada minuto en una incidente cuesta dinero ¿Está dispuesto a pagarlo? ○ Le ayudará a Conocer los recursos (tiempo, equipo, accesorios, servicios, etc.) que necesitará para restablecer sus operaciones. ○ Le ayudará a identificar si hay problemas de restablecimiento por daño o incompatibilidad de recursos, esto le permitirá corregir problemas antes de que suceda un incidente, corregirlos y no estar averiguando qué es lo que pasa y por qué no podemos conseguir que nuestras operaciones sean restablecidas.

¿Qué recursos podemos utilizar? Microsoft “Backup and Restore”: herramienta para copias de seguridad instalada en los sistemas operativos Microsoft®. Referencia: (https://support.microsoft.com/enus/help/17127/windows-back-up-restore) Apple Time Machine: herramienta de copia de seguridad instalada en los sistemas operativos Apple® (https://support.apple.com/en-us/HT201250) Bacula: solución de recuperación y respaldo de red basado en código abierto (http://blog.bacula.org/)

Macrium Software: Solución de copia de seguridad basada en imagen o Bare-metal, lo puedes descargar a través del siguiente enlace: (https://www.macrium.com/reflectfree)


3.2 Seguridad en estaciones de trabajo Las estaciones de trabajo son el motor principal para desempeñar las actividades de los usuarios en tu organización, aquí es donde se almacenan, comparten, modifican datos o información, que en algunas ocasiones serán sensibles o críticas para la operación o continuidad de tu organización, es por eso que debemos protegerlas. Una estación de trabajo puede ser un equipo PC, Laptop, Dispositivo móvil con el que tus usuarios realizan sus actividades.

¿Qué podemos hacer? Implementar soluciones de seguridad antimalware, es importante que estas soluciones de seguridad que vamos a implementar cuenten con algunas de estas características:

● ●

Motor de detección de amenazas basado en comportamiento (es decir que no depende de las firmas de malware, sino que, analiza el comportamiento de cada programa activo en búsqueda de procesos sospechosos) Escaneo de archivos de correo electrónico Gestión basada en la nube (especificación para administradores de TI)

Uso de consola en la nube para gestión de estaciones de trabajo.

¿Qué herramientas podemos utilizar?

Esta herramienta es una solución de prevención antimalware que hemos probado y recomendamos ampliamente, su despliegue o instalación es super fácil de implementar para cualquier tipo de organización, además tiene un enfoque y gran experiencia en el tratamiento, prevención, detección y recuperación de incidentes contra Ransomware, su consola en la nube permite dar una correcta gestión, así como la administración y monitoreo de las estaciones de trabajo, convirtiéndola en una magnifica herramienta de prevención. Puedes probarlo en el siguiente enlace: https://www.emsisoft.com/en/


3.3 Preparándose para un incidente Si llegaste aquí realizando los pasos previos, déjanos decirte algo, estás mejor preparado para hacer frente ante un incidente informático y recuperar tus operaciones en un espacio de tiempo más corto. Nadie quiere que ocurra un incidente de seguridad cibernética, pero cuanto mejor preparado esté, mejor será su posición para que su negocio vuelva a funcionar, para ello es necesario contar con un plan de continuidad de negocio.

¿Cuándo necesitamos un plan de continuidad de negocio? Necesitamos un plan de continuidad del negocio cuando hay una interrupción en nuestro negocio, como un desastre. El Plan de continuidad del negocio debe cubrir la ocurrencia de los siguientes eventos: • Falla del equipo (como falla del disco duro). • Interrupción del suministro de energía o telecomunicaciones. • Falla de la aplicación o corrupción de la base de datos. • Error humano. • Sabotaje. • Ataque de software malicioso (virus, phishing, Ransomware). • Hackeo u otros ataques de Internet. • Disturbios sociales o ataques terroristas. • Incendios. • Desastres naturales (inundaciones, terremotos, huracanes) Para estar preparado, necesita saber qué recursos disponibles se verían afectados en caso de un incidente. Es posible que pueda recurrir al personal de TI interno para que lo ayude, o tal vez dependa de un tercero para proporcionar servicios de gestión de incidentes. De cualquier manera, debe conocer los roles y las expectativas de cualquier persona responsable de la gestión de incidentes antes de que ocurra un evento.


¿Qué podemos hacer? Para realizar un plan de continuidad de negocio de forma correcta, es necesario tomar en cuenta realizar los siguientes planes o políticas: •

• • •

Plan de respuesta ante emergencias informáticas: Este punto hace referencia en caso de que se materialice un incidente, la organización tenga claro ¿con quién debe contactarse? ¿cuándo y cómo? ¿Qué acciones inmediatas deben tomarse? Plan de sucesión: Este punto hace referencia a describir el flujo de responsabilidad cuando el personal normal no está disponible para realizar sus tareas. Evaluación de datos criticos: detalle los datos almacenados en los sistemas, su criticidad y su confidencialidad. Ver punto 1.1 Lista de servicios críticos: enumere todos los servicios prestados y su orden de importancia. También explica el orden de recuperación tanto a corto como a largo plazo. Ver punto 1.1 Plan de copia de seguridad y restauración de datos: detalle qué datos se respaldan, los medios en los que se guardan, dónde se almacenan y con qué frecuencia se realiza la copia de seguridad. También debe describir cómo se podrían recuperar esos datos. Ver punto 3.1 Plan de reemplazo de equipo: describa qué equipo se requiere para comenzar a proporcionar servicios, enumere el orden en que es necesario y anote dónde comprarlo. Gestión de medios de comunicación: ¿Quién está a cargo de dar información a los medios de comunicación o personal interno a la organización?

Al poner en practica estos puntos, podemos garantizar una mejora en su organización en cuestión de ciberseguridad, en base a nuestra experiencia, son las principales dolencias o áreas de oportunidad que tienen las organizaciones, independientemente del tamaño, puede aplicar estas soluciones, y no tiene excusa para no porlos en práctica, ya que la mayor parte de las soluciones que se les presentó en este documento, con Open source y algunas de versión gratuita.

Si requiere algún tipo de información adicional o apoyo para la implementación, comuníquese con el Instituto de Ciberseguridad o visite nuestro sitio web www.iciberseguridad.io.



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.