El activo mas importante de una empresa son sus datos, pero ¿como protejo mis datos?

Con la apertura de las redes empresariales a Internet, ahora somo vulnerables y la seguridad informática se ha convertido en algo fundamental.

Mis datos no la interesan a nadie

Es la frase mas escuchada cuando empezamos cualquier consultoría de seguridad, pero nada mas lejos de la realidad. Llámanos y nuestro consultor de seguridad informática en Alicante te asesorará.

Los datos de cualquier empresa o particular son muy valiosos, especialmente para el propietario de los datos, y esto lo saben los piratas informáticos.

Por este motivo, el ataque mas usual hoy en día es el secuestro de los datos mediante una clave de encriptación, de forma que quedan ilegibles e irrecuperables hasta hacer efectivo el pago de un rescate.

Otra fuente de ingresos de los hackers puede ser la venta de esos datos a terceros, que siempre hay un interesado en ellos, especialmente en listas de correos electrónicos.

El phising es el intentode conseguir nuestras claves bancarias a través de simular la web de nuestro banco y pedirnos que introduzcamos nuestros datos.

¿Como actuan los hackers?

Básicamente tienen dos ‘modus operandi’.

Ramsonware

A través de correo electrónico o páginas web fraudulentas, consiguen que ejecutemos un programa que encriptará todos los documentos de nuestro disco duro y unidades que aparezcan en nuestro equipo.

Este programa dejará un documento de texto con la forma de comunicarnos con el secuestrador que nos indicará el importe y la forma de pago del rescate, habitualmente en bitcoins.

Acceso Remoto

Si disponemos de alguna aplicación de acceso remoto tipo teamviewer, anydesk o el mismo escritorio remoto de windows, buscarán cualquier agujero de seguridad para tomar el control de nuestro ordenador.

Una vez maneja el ordenador, podrá ver las unidades disponibles, encriptarlas y lo que peor, podrá ver si hacemos copias de seguridad, donde las hacemos y encriptarlas también.

Así que, ¿como protejo mis datos?

Como expertos en seguridad informática en alicante, vamos a ir desgranando desde el enpoint hasta la seguridad perimetral de la empresa.

Como evitar el robo o secuestro de la información

Hay varias formas de evitar el robo o secuestro de nuestros datos, pero solo una es totalmente infalible y la veremos después.

Software Antivirus

El punto de entrada mas habitual suele ser cualquier PC de la organización, por lo que todos deben tener un Antivirus actualizado, que evite la entrada de conocidos troyanos o ramsonware.

Software Antispam

Aconsejable sería que una empresa especializada en seguridad analice nuestro correo antes de que llegue a la empresa, así podremos evitar descuidos y ejecutar software malicioso sin querer.

Seguridad de USB

Proteger los puertos USB de todos los ordenadores de la compañía evitará la entrada de virus externos, así como la posible fuga de información por parte de empleados. Mira este artículo sobre Seguridad informática para dispositivos USB.

Firewall

Habitualmente, las compañías de internet nos aportan el router con el alta de los servicios, pero estos dispositivos son de bajo coste y sin seguridad, por lo que debemos añadir una protección perimetral de la red empresarial en forma de cortafuegos, para evitar que un hacker pueda encontrar un agujero de seguridad.

Red Privada virtual

Si tenemos teletrabajadores o accesos externos a nuestra red, estos deben ir protegidos y encriptados ya que no sirve de nada un firewall si después abrimos puertas sin seguridad.

Importante destacar que si tenemos teletrabajadores, debemos proteger sus ordenadores

Copias de seguridad locales

No hace falta explicar lo importante que es tener copias de seguridad con varios niveles de retención para poder recuperar un dato eliminado muchas veces con anterioridad.

Backup Remoto

De hecho, disponer de una copia de seguridad sincronizada en otra ubicación o en la nube es obligatorio por la RGPD para cierto tipo de datos sensibles, pero un simple incendio puede eliminar nuestros datos y las copias.

Imagen Protegida de la copia remota

Ya hay servicios de copia en la nube que disponen de la posibilidad de hacer ellos internamente una copia de nuestro espacio de almacenamiento, esta copia es infalible porque no es accesible por nadie; solo por nuestro proveedor de almacenamiento.

De esta forma, si todos los métodos anteriores fallaran o fueran descubiertos por un intruso, deberemos llamar a nuestro proveedor de servicios en la nube para que haga ponga esta copia a nuestra disposición y recuperarla tranquilamente.