A continuación, presentamos 3 checklists de ciberseguridad para Empresas:
- Checklist básica para cualquier usuario dentro de la Empresa.
- Checklist avanzada para Gerentes de TI o responsables del departamento de tecnología y sistemas.
- Checklist orientada a Ingenieros encargados de mantener la ciberseguridad de la empresa en el día a día.
En cada uno de los puntos de las checklists podrán encontrar además una breve explicación que habla de la importancia de dicho punto y se recomendarán herramientas gratuitas al alcance de los usuarios para que puedan evaluar la ciberseguridad de su empresa.
Los datos hablan por si solos...
- El 70% de las empresas Mexicanas recibieron un ataque a su ciberseguridad en el último año (Marzo 2023, Marzo 2024).
- El costo promedio de un ciberataque para las empresas afectadas fue de $7.2 Millones de Pesos.
- En 2023 México recibió la mitad de todos los ciberataques de América Latina.
- Aumento del 40% en el número de ciberataques en México vs 2022/2023.
- Más de 18,000 detecciones de ransomware en México, liderando la actividad en la región. El ransomware es un tipo de malware que cifra los datos de un dispositivo, bloqueando el acceso del usuario hasta que se paga un rescate.
- 38% de fintechs en México no cumplen con los estándares básicos de ciberseguridad.
Checklist Básica
1. Actualización de Software
a. ¿Por qué es importante?: Mantener el software actualizado es crucial para protegerse contra vulnerabilidades que los ciberdelincuentes pueden explotar.
b. Herramienta recomendada: Utiliza herramientas como Patch My PC o la función de actualización automática de tu sistema operativo.
2. Antivirus y Antimalware
a. ¿Por qué es importante?: Estos programas protegen contra software malicioso que puede dañar tus datos o robar información.
b. Herramienta recomendada: Avast Free Antivirus ofrece protección en tiempo real contra malware y ataques de phishing.
3. Copias de Seguridad
a. ¿Por qué es importante?: Las copias de seguridad son esenciales para recuperar datos tras un incidente de seguridad.
b. Herramienta recomendada: Google Drive o Microsoft OneDrive proporcionan almacenamiento en la nube gratuito para hacer copias de seguridad.
4. Autenticación de Dos Factores (2FA)
a. ¿Por qué es importante?: Añade una capa adicional de seguridad más allá de la contraseña.
b. Herramienta recomendada: Google Authenticator o Authy para implementar fácilmente 2FA.
5. Educación sobre Phishing
a. ¿Por qué es importante?: El conocimiento sobre ataques de phishing ayuda a evitar clics en enlaces maliciosos.
b. Herramienta recomendada: Phishing Quiz de Google para entrenar a los empleados en la identificación de correos sospechosos.
Checklist Avanzada
1. Auditoría de Seguridad de Redes
a. ¿Por qué es importante?: Identificar vulnerabilidades en la red puede prevenir ataques externos.
b. Herramienta recomendada: OpenVAS, una herramienta de escaneo de vulnerabilidades de código abierto.
2. Encriptación de Datos
a. ¿Por qué es importante?: Protege la información sensible tanto almacenada como en tránsito.
b. Herramienta recomendada: VeraCrypt para encriptar discos duros y otros medios de almacenamiento.
3. Gestión de Accesos y Privilegios
a. ¿Por qué es importante?: Limitar los accesos a la información según la necesidad de saber reduce el riesgo de exposición interna.
b. Herramienta recomendada: Bitwarden para gestionar contraseñas y accesos de forma segura.
4. Monitoreo y Respuesta a Incidentes
a. ¿Por qué es importante?: Detectar y responder rápidamente a incidentes de seguridad minimiza el daño.
b. Herramienta recomendada: Splunk Free, que permite el monitoreo y análisis de logs en tiempo real.
5. Evaluación de Seguridad de Aplicaciones de Terceros
a. ¿Por qué es importante?: Las aplicaciones de terceros pueden introducir vulnerabilidades si no se evalúan adecuadamente.
b. Herramienta recomendada: OWASP ZAP para realizar pruebas de seguridad en aplicaciones web.
Checklist para Ingenieros
1. Implementación de Seguridad en Capas (Defense in Depth):
a. ¿Por qué es importante?: Previene que una brecha en un solo punto comprometa todo el sistema.
b. Herramienta recomendada: Comodo Free Firewall para monitorizar y controlar el tráfico entrante y saliente.
2. Hardening de Sistemas:
a. ¿Por qué es importante?: Minimiza superficies de ataque eliminando servicios y configuraciones innecesarias.
b. Herramienta recomendada: Microsoft Security Compliance Toolkit para ayudar
en la configuración segura de sistemas operativos Windows.
3. Gestión Avanzada de Parches:
a. ¿Por qué es importante?: Protege contra vulnerabilidades conocidas mediante actualizaciones de seguridad.
b. Herramienta recomendada: Windows Server Update Services (WSUS) para administrar la distribución de actualizaciones en sistemas Windows.
4. Seguridad en el Desarrollo de Software (DevSecOps):
a. ¿Por qué es importante?: Integra la seguridad en todas las fases del desarrollo para evitar vulnerabilidades.
b. Herramienta recomendada: OWASP ZAP para pruebas de seguridad en
aplicaciones web.
5. Análisis Forense y Respuesta a Incidentes:
a. ¿Por qué es importante?: Permite una respuesta rápida y eficaz ante incidentes de seguridad.
b. Herramienta recomendada: The Sleuth Kit (TSK) para análisis forense digital en
sistemas de archivos.
6. Sandboxing y Virtualización para Aislamiento de Aplicaciones:
a. ¿Por qué es importante?: Aísla aplicaciones para evitar que el malware se propague al sistema principal.
b. Herramienta recomendada: Sandboxie, que permite ejecutar programas en un entorno aislado.
7. Seguridad Basada en la Inteligencia Artificial (AI):
a. ¿Por qué es importante?: Mejora la detección y respuesta a amenazas utilizando capacidades de aprendizaje automático.
b. Herramienta recomendada: TensorFlow con módulos de seguridad para
desarrollar soluciones personalizadas de AI.
8. Uso de Redes Definidas por Software (SDN) y Virtualización de Funciones de Red (NFV):
a. ¿Por qué es importante?: Mejora la adaptabilidad y eficiencia de la red al gestionar tráfico y servicios de forma dinámica.
b. Herramienta recomendada: OpenDaylight, un controlador de red SDN de código abierto.
9. Control y Segmentación de la Red:
a. ¿Por qué es importante?: Limita la propagación de ataques dentro de la red.
b. Herramienta recomendada: pfSense para crear segmentos de red y controlar el tráfico.
10. Estrategias Avanzadas de Backup y Recuperación:
a. ¿Por qué es importante?: Asegura la continuidad del negocio al restaurar rápidamente los sistemas después de un incidente.
b. Herramienta recomendada: Veeam Backup & Replication Community Edition para backups y recuperación de datos.
Si realmente quieres proteger tu empresa de todos estos y más ataques que se producen a diario en México, INNOBIT puede ayudarte gracias a nuestro servicio en Ciberseguridad: Protección de equipos, análisis de vulnerabilidades, protección ante la pérdida de la información y muchos más servicios.