Muchas son las empresas y organizaciones que utilizan un software específico para gestionar sus procesos (ej.: gestión de proveedores, gestión de la producción, etc.).
Utilizar software sin actualizaciones hace que sean vulnerables a múltiples amenazas.
Los ciberdelincuentes lo saben y por esa razón han puesto foco en este tipo de herramientas.
Parches de seguridad
Las aplicaciones no suelen estar actualizadas a la última versión por diversos motivos:
La propia complejidad de la herramienta, el tiempo que requiere una actualización, el número de instancias que hay que actualizar, el miedo a un error en la actualización y que el servicio deje de funcionar o, simplemente, por falta de concienciación en materia de seguridad.
Objetivo de ciberdelincuentes
Los ciberdelincuentes se han aprovechado de las vulnerabilidades y la falta de configuración de las aplicaciones para diversos fines:
Robo de información confidencial: Muchas organizaciones utilizan software para gestionar sus proyectos y alojar información confidencial. En caso de un acceso no autorizado, los ciberdelincuentes podrían tener acceso a esta información, pudiendo darle un uso indebido (venderla a la competencia o usarla como medio de extorsión).
Robo de datos bancarios: Números de cuenta o de tarjeta son almacenados y gestionados por las aplicaciones, por lo que su robo conllevaría pérdidas económicas para la empresa o sus clientes.
Robo de datos personales: Es muy habitual que el departamento de Recursos Humanos de una organización tenga almacenados en aplicaciones, los datos personales como nombres y apellidos, información de contacto o direcciones, etc. Todo es almacenado y gestionado desde un software, por lo que un acceso fraudulento puede permitir su filtración con la consiguiente pérdida reputacional e incluso implicaciones legales según la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales.
Denegaciones de servicio: Se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo.
Infecciones por malware: Infectar los dispositivos con troyanos, keyloggers o incluso ransomwarees otra práctica muy extendida que puede poner en peligro la continuidad de una organización
Buenas prácticas y medidas de protección
Implantar una política de actualizaciones mediante la cual se puedan realizar las actualizaciones de software necesarias, ya que uno de los principales motivos por los que no se aplican las actualizaciones es por temor a su repercusión negativa.
Esto incluye el
firmware de los equipos electrónicos, los sistemas operativos y aplicaciones
informáticas e incluso los propios programas antimalware.
Actualizaciones de parches de seguridad que mejoren y añadan nuevas funcionalidades, o que corrijan errores y agujeros de seguridad.
Contar con un entorno de desarrollo y/o preproducción para poder realizar las actualizaciones y comprobar si afectan al normal funcionamiento de la aplicación, evitando comportamientos que puedan perjudicar la funcionalidad del software en el entorno de producción.
Siempre que sea posible se limitará el acceso a internet a no ser que sea imprescindible para el funcionamiento de la empresa.
En caso de que se tengan que realizar conexiones desde redes externas se deben realizar siempre a través de una red privada virtual (VPN) que mitigará posibles fugas de información y accesos no autorizados.
Utilizaremos
una VPN cuando necesitemos acceder a información confidencial de manera remota,
y la red que estemos utilizando no ofrezca las suficientes garantías de
seguridad.
Ventajas de utilizar una VPN:
Toda la información se transmite de manera segura gracias al cifrado de datos y de conexión.
Confidencialidad e integridad de la información: al ir cifrada, la información no puede ser leída, modificada o alterada durante la transmisión.
La información solo se trasmite entre dispositivos autorizados y configurados para este fin.
Restricción de acceso: a través de usuario y contraseña necesitando una previa autorización.
Fácil ampliación del número de usuarios. Las conexiones establecidas utilizando VPN protegen la información que se intercambia, ya que establecen un canal cifrado de comunicación entre nuestro dispositivo y nuestro lugar de trabajo por donde «viajan» nuestros datos de manera segura.
Evitar utilizar contraseñas débiles, ya que muchas veces se implantan medidas de seguridad complejas, pero al usar contraseñas inseguras se reduce enormemente el nivel de seguridad.
En el control de
accesos el nombre de usuario nos identifica y la contraseña nos autentica (con
ella se comprueba que somos quienes decimos ser).
Todo sistema de autenticación de usuarios se basa en la utilización de uno, o varios, de los siguientes factores:
algo que sabes: contraseñas, preguntas personales, etc.
algo que eres: huellas digitales, iris o retina, voz, etc.
algo que tienes: tokens criptográficos, tarjeta de coordenadas, etc.
Como la contraseña es el más utilizado de estos factores, la gestión de las contraseñas es uno de los aspectos más importantes para asegurar nuestros sistemas de información.
Dentro de la gestión de contraseñas se incluye el deber de difundir y hacer cumplir unas buenas prácticas: actualizarlas periódicamente, garantizar su fortaleza (dificultad para adivinarla o craquearla), no utilizar contraseñas por defecto o cómo custodiarlas.
Existen algunas aplicaciones
gratuitas y de código abierto que permiten la administración segura de
contraseñas (ej.: Keepass). A través de este tipo de programas se pueden
guardar en un archivo único todas sus contraseñas, debiendo recordar únicamente
una contraseña maestra de acceso.
Revisar los privilegios de los usuarios y otorgar únicamente aquellos que sean necesarios para desempeñar el trabajo.
Monitorizar y registrar el software para que, en caso de actividad anómala o incidente de seguridad, se pueda identificar la causa lo antes posible.
Los sistemas de
monitorización, convenientemente configurados, pueden generar alertas en tiempo
real.
Por otra parte, facilitan el análisis forense para el diagnóstico de las causas que originan los incidentes.
Por último, son necesarios para verificar el cumplimiento de ciertos requisitos legales o contractuales durante las auditorías.
Un software es una gran alternativa con la que aumentamos significativamente la eficiencia en la gestión de una empresa, pero también podemos ponerla en riesgo si no se aplican las medidas de seguridad necesarias.
Información sobre protección de datos de carácter personal
Responsable del Tratamiento
ASOCIACIÓN ESPAÑOLA PARA LA CALIDAD
CIF: G28210029
C/ Claudio Coello, nº 92, 28006 Madrid www.aec.es
Teléfono: 915752750 Correo electrónico: protecciondedatos@aec.es
Finalidad
Gestionar su inscripción en la formación e informarle de las actividades, productos y servicios que puedan resultar de su interés.
Legitimación para el tratamiento
Consentimiento del interesado al solicitar información.
Cesión de datos
No se cederán datos a terceros, salvo obligación legal.
Derechos
Podrá ejercitar los derechos de Acceso, Rectificación, Limitación, Portabilidad, Supresión o, en su caso, Oposición, como se explica en la información adicional.
Información club de Delegados de protección de Datos
Solicitud de mas información
Usamos cookies propias y de terceros para para la gestión y operativa de la página, para mejorar tu experiencia, para fines analíticos y para mostrarte información de nuestros servicios en función de tu actividad en la página. Para más información sobre el uso de cookies haz clic para ver nuestra política de cookies
Cuando visita cualquier sitio web, el mismo podría obtener o guardar información en su navegador, generalmente mediante el uso de cookies. Esta información puede ser acerca de usted, sus preferencias o su dispositivo, y se usa principalmente para que el sitio funcione según lo esperado. Por lo general, la información no lo identifica directamente, pero puede proporcionarle una experiencia web más personalizada. Ya que respetamos su derecho a la privacidad, usted puede escoger no permitirnos usar ciertas cookies. Haga clic en los encabezados de cada categoría para saber más y cambiar nuestras configuraciones predeterminadas. Sin embargo, el bloqueo de algunos tipos de cookies puede afectar su experiencia en el sitio y los servicios que podemos ofrecer. política de cookies.
Estas cookies permiten al usuario la navegación a través de nuestra web y la utilización de las diferentes opciones o servicios que existen en ella, incluyendo aquellas que la AEC utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios, como por ejemplo identificar la sesión, recordar los elementos que integran el sistema de pedidos, gestionar un pago, almacenar contenidos para la difusión de vídeos o sonido, etc. Las cookies técnicas son estrictamente necesarias para proporcionar los servicios de la web, así como para su correcto funcionamiento, por ello no es posible rechazar su uso.
Las cookies analíticas propias, son aquellas que permiten a la AEC realizar el seguimiento y análisis del comportamiento agregado de los usuarios de la página web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio. Utilizamos cookies analíticas propias, principalmente utilizando los servicios y herramientas de Google Analytics, para las finalidades mencionadas anteriormente.
Las cookies de personalización se utilizan para mostrar una experiencia personalizada al usuario que visita la web, utilizando parámetros no seleccionados específicamente por el usuario, como por ejemplo información obtenida del dispositivo desde el que se navega o información obtenida a través de otras interacciones del usuario con la AEC (por ejemplo, si eres cliente, los productos que tienes contratados).
Las cookies de publicidad son aquellas que permiten, a través de ciertos datos asignados u obtenidos del dispositivo de un usuario, almacenar o compartir con terceros, información del comportamiento de los usuarios, obtenida a través de la observación de sus hábitos de navegación. Esto nos permite desarrollar un perfil específico para mostrar publicidad en función del mismo. Utilizamos cookies propias y de terceros como Google para, a través de la información que reciben de los usuarios de nuestra web, poder mejorar y optimizar nuestras campañas publicitarias en sus plataformas.