{"id":14317,"date":"2020-12-13T08:28:37","date_gmt":"2020-12-13T08:28:37","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=14317"},"modified":"2023-01-24T14:02:44","modified_gmt":"2023-01-24T14:02:44","slug":"ciberseguridad-para-ejecutivos","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad-para-ejecutivos\/","title":{"rendered":"Ciberseguridad para ejecutivos"},"content":{"rendered":"<div class=\"clearfix\">\n<div class=\"col-sm-8 \">\n<div class=\"recommendation\"><span style=\"color: #ffffff;\">Ciberseguridad para ejecutivos<\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"col-sm-8 col-sm-push-3 \">\n<h2>Conceptos clave<\/h2>\n<ul class=\"takeaways\">\n<li>El cibercrimen es una pr\u00e1ctica que afecta a las empresas grandes y peque\u00f1as y representa una carga de US$100\u00a0mil millones al a\u00f1o.<\/li>\n<li>Aseg\u00farese de crear contrase\u00f1as de por lo menos 14\u00a0caracteres de longitud y c\u00e1mbielas cada tres meses.<\/li>\n<li>Puede crear un cortafuegos que sea casi impenetrable para rodear sus datos, pero sigue estando a merced del error humano.<\/li>\n<li>Los errores que hacen que las personas sean vulnerables al cibercrimen incluyen la ignorancia, la apat\u00eda, e incluso, la franca estupidez.<\/li>\n<li>Analice los costos y beneficios antes de hacer cualquier inversi\u00f3n en ciberseguridad.<\/li>\n<li>Usted ya compra seguros para sus propiedades. Es importante que transfiera tambi\u00e9n el riesgo de un ciberataque.<\/li>\n<li>A veces, la respuesta correcta a una amenaza de seguridad es no responder.<\/li>\n<li>La mayor\u00eda de los ejecutivos no son expertos en ciberseguridad, pero no necesita ser un experto para tomar decisiones eficaces.<\/li>\n<li>Despu\u00e9s de sufrir ciberataques, los l\u00edderes y las compa\u00f1\u00edas con frecuencia cometen el error de volverse demasiado reservados.<\/li>\n<li>Los clientes pueden perdonar un ataque de pirater\u00eda inform\u00e1tica, pero no tolerar\u00e1n el ocultamiento del ataque.<\/li>\n<\/ul>\n<\/div>\n<div class=\"col-sm-8 col-sm-push-3\">\n<h2>Resumen<\/h2>\n<h3>La lista de verificaci\u00f3n de riesgos<\/h3>\n<p>Los\u00a0<em>hackers<\/em>\u00a0o piratas inform\u00e1ticos plantean una amenaza constante. Aunque los ataques contra las grandes corporaciones ocupan los titulares, los ataques victimizan cada vez m\u00e1s a empresas peque\u00f1as. El cibercrimen cuesta m\u00e1s de US$100 mil millones al a\u00f1o. Es un gran negocio y los criminales son tecnol\u00f3gicamente complejos, socialmente adeptos y est\u00e1n en confabulaci\u00f3n con el crimen organizado. Si usted opera en la econom\u00eda moderna, los cibercriminales plantean un riesgo. Ninguna industria, zona geogr\u00e1fica o perfil empresarial es inmune. Tenga cuidado con estas fuentes de vulnerabilidad:<\/p>\n<ul>\n<li>\n<h4><b>Propiedad intelectual y secretos comerciales<\/b><\/h4>\n<p>\u2013 Mantenga la informaci\u00f3n sensible fuera de sus ordenadors y tel\u00e9fonos celulares. Estar\u00e1 m\u00e1s segura fuera de l\u00ednea, teni\u00e9ndola impresa en papel.<\/li>\n<li>\n<h4><b>Rivales<\/b><\/h4>\n<p>\u2013 La mayor\u00eda de sus rivales compite equitativamente, pero algunos competidores inescrupulosos pueden contratar esp\u00edas para robar sus secretos corporativos.<\/li>\n<li>\n<h4><b>Almacenamiento inform\u00e1tico<\/b><\/h4>\n<p>\u2013 La pr\u00e1ctica de almacenar datos en ordenadores crea vulnerabilidades de seguridad.<\/li>\n<li>\n<h4><b>Acceso a internet<\/b><\/h4>\n<p>\u2013 Los contrafuegos, la codificaci\u00f3n y otras t\u00e1cticas protegen la informaci\u00f3n. Si sus sistemas internos est\u00e1n conectados a internet, son una filtraci\u00f3n para que alguien los comparta con el mundo.<\/li>\n<li>\n<h4><b>Puertos USB<\/b><\/h4>\n<p>\u2013 Los dispositivos USB crean una debilidad en la seguridad, como lo dej\u00f3 claro el ataque Stuxnet, en el que esp\u00edas israel\u00edes y estadounidenses los usaron para sabotear a Ir\u00e1n.<\/li>\n<li>\n<h4><b>Los DVD y CD<\/b><\/h4>\n<p>\u2013 Podr\u00eda haber olvidado algo en estos dispositivos de almacenamiento de la vieja escuela. El soldado estadounidense Bradley [Chelsea] Manning us\u00f3 un CD para sacar informaci\u00f3n clasificada del cortafuegos militar y entregarla a WikiLeaks.<\/li>\n<li>\n<h4><b>Almacenamiento fuera del sitio<\/b><\/h4>\n<p>\u2013 Almacenar su informaci\u00f3n con un tercero le ayudar\u00e1 a mantenerse operativo en caso de un desastre o ataque, pero lo expone a la violaci\u00f3n de datos.<\/li>\n<li>\n<h4><b>Provisi\u00f3n de datos<\/b><\/h4>\n<p>\u2013 Las instituciones financieras y los minoristas del comercio electr\u00f3nico mueven enormes cantidades de datos a altas velocidades. Esto es necesario, pero crea vulnerabilidades.<\/li>\n<\/ul>\n<blockquote><p>\u201cEl proliferaci\u00f3n de la era cibern\u00e9tica presenta sencillamente muchos riesgos del mismo tipo en un formato o medio de entrega diferentes\u201d.<\/p><\/blockquote>\n<p>La industria tecnol\u00f3gica procura mitigar la amenaza de la pirater\u00eda inform\u00e1tica. Por ejemplo, <a href=\"https:\/\/www.conectasoftware.com\/apps\/dynamics\/\">Microsoft<\/a> lanza parches de seguridad el segundo martes de cada mes. El \u201cmartes de parches\u201d permite que los trabajadores de TI refuercen sus sistemas contra las amenazas de seguridad. La responsabilidad por la ciberseguridad recae en las organizaciones y sus directivos. A usted le corresponde reconocer las amenazas a su organizaci\u00f3n, contratar miembros del personal de TI para administrar la ciberseguridad y capacitar a los empleados para que entiendan y eviten los peligros de la pirater\u00eda inform\u00e1tica.<\/p>\n<h3>Contrase\u00f1as a prueba de desciframiento<\/h3>\n<p>En aras de la vigilancia, haga m\u00e1s seguras las contrase\u00f1as de su empresa. Las contrase\u00f1as seguras se componen de 14\u00a0caracteres o m\u00e1s y por lo menos dos letras may\u00fasculas, dos letras min\u00fasculas, dos n\u00fameros y dos caracteres especiales (como @, #, $ o %). Sustituir una letra por un car\u00e1cter especial no hace indescifrable su contrase\u00f1a. Los tipos malos ya han pensado en contrase\u00f1as como P@$$W0rd o $t33LeR$#1, una referencia al equipo de los Steelers de Pittsburg. Los criminales ejecutan programas que ofrecen miles de estas contrase\u00f1as.<br \/>\nHacen suficientes ejercicios en las redes sociales para determinar los nombres de los miembros de su familia y sus equipos deportivos preferidos. No recicle contrase\u00f1as; c\u00e1mbielas cada tres meses. Aunque resulte dif\u00edcil de creer, muchos usuarios no cambian sus contrase\u00f1as despu\u00e9s de una filtraci\u00f3n. Si los cibercriminales victimizan su organizaci\u00f3n, asegur\u00e9monos de que todos cambien sus contrase\u00f1as, especialmente los administradores de sistemas.<\/p>\n<h3>Pecados mortales<\/h3>\n<p>Aun si tiene un cortafuegos que sea casi impenetrable, es vulnerable al error humano. Los ataques de\u00a0<a href=\"https:\/\/www.conectasoftware.com\/magazine\/series\/ciberseguridad\/que-es-el-phishing\/\"><em>phishing<\/em>\u00a0<\/a>o suplantaci\u00f3n de identidad son comunes. Mediante el\u00a0<em>spear phishing<\/em>\u00a0(ataques de\u00a0<em>phishing<\/em>\u00a0focalizados), los piratas utilizan correos electr\u00f3nicos astutamente elaborados para enga\u00f1ar a los empleados para que descarguen\u00a0<em>malware<\/em>\u00a0(<em>software<\/em>\u00a0malicioso). El mensaje falso parece leg\u00edtimo a primera vista. Capacite a su personal para plantearse tres preguntas antes de abrir cualquier elemento anexado: \u00bfEs un mensaje importante? \u00bfLo esperaba? \u00bfEl remitente es aut\u00e9ntico? Ens\u00e9\u00f1eles los riesgos del correo electr\u00f3nico y las redes sociales. A veces, los piratas inform\u00e1ticos env\u00edan facturas falsas y hablan convincentemente por tel\u00e9fono. Prot\u00e9jase contra estos pecados mortales:<\/p>\n<ul>\n<li><b>Ignorancia<\/b>\u00a0\u2013 Es posible que la gente desconozca los riesgos de ciberseguridad y sus reglas y pol\u00edticas para reducir esos riesgos. Remedie esto con capacitaci\u00f3n.<\/li>\n<li><b>Apat\u00eda<\/b>\u00a0\u2013 Su personal entiende los riesgos y conoce sus pol\u00edticas, pero no presta atenci\u00f3n a los procedimientos de seguridad establecidos. Las se\u00f1ales de advertencia incluyen la falta de una capacitaci\u00f3n completa en seguridad e ignorar las reglas de seguridad.<\/li>\n<li><b>Estupidez<\/b>\u00a0\u2013 Las personas inteligentes pueden hacer cosas tontas, como lo demostr\u00f3 un experimento realizado en una instalaci\u00f3n del gobierno de EE.UU. Se dejaron dispositivos de memoria en el estacionamiento. La gente los recogi\u00f3 e insert\u00f3 60% de ellos en los ordenadores del gobierno, a pesar de las reglas que proh\u00edben dichas acciones.<\/li>\n<li><b>Curiosidad<\/b>\u00a0\u2013 Los ataques de\u00a0<em>phishing<\/em>\u00a0se alimentan de la curiosidad de las personas, por ejemplo, declarando ofrecer informaci\u00f3n sobre un problema ficticio con la cuenta de banco del receptor.<\/li>\n<li><b>Falta de liderazgo<\/b>\u00a0\u2013 Tome en serio la ciberseguridad. Si es un alto ejecutivo, asista a las sesiones de capacitaci\u00f3n. Aseg\u00farese de que la gente considere la ciberseguridad como un asunto grave.<\/li>\n<li><b>Falta de responsabilidad<\/b>\u00a0\u2013 \u00bfSu personal est\u00e1 ignorando las pol\u00edticas de seguridad? Imponga consecuencias. Si no responsabiliza a alguien por el comportamiento riesgoso, este continuar\u00e1.<\/li>\n<\/ul>\n<h3>Manejar el riesgo<\/h3>\n<p>Para manejar la amenaza de ciberataques, elija entre cuatro opciones, seg\u00fan su situaci\u00f3n y la combinaci\u00f3n de capacidades t\u00e9cnicas y tolerancia al riesgo de su organizaci\u00f3n:<\/p>\n<ol>\n<li value=\"1\"><b>Mitigue<\/b>\u00a0\u2013 Reparar el agujero en sus defensas podr\u00eda ser la respuesta m\u00e1s directa. Pero no se involucre en una inversi\u00f3n en ciberseguridad sin analizar costos y beneficios. Con demasiada frecuencia, las compa\u00f1\u00edas invierten millones en TI para asegurar informaci\u00f3n que vale la mitad de eso. Pregunte: \u00bfC\u00f3mo puedo mitigar este riesgo? \u00bfCu\u00e1nto costar\u00e1? y \u00bfCu\u00e1nto tiempo tomar\u00e1?<\/li>\n<li value=\"2\"><b>Transfiera el riesgo<\/b>\u00a0\u2013 Transfiera el riesgo de un ataque de ciberseguridad de la misma manera en que compra protecci\u00f3n para sus propiedades. Los operadores que escriben pol\u00edticas para cubrir riesgos de ciberseguridad incluyen a Chubb y Beazley. Un paquete de seguros debe cubrir responsabilidad de terceros por da\u00f1os de una filtraci\u00f3n, m\u00e1s costos de administraci\u00f3n de riesgos de primera parte, tales como investigaci\u00f3n, trabajo legal y personal del centro de llamadas.<\/li>\n<li value=\"3\"><b>Ac\u00e9ptelo<\/b>\u00a0\u2013 A veces, la respuesta correcta es no responder. Tal vez su riesgo es bajo o el valor de sus datos es insignificante. Aseg\u00farese de entender el lado negativo.<\/li>\n<li value=\"4\"><b>Evite<\/b>\u00a0\u2013 El equipo antiguo y el\u00a0<em>software<\/em>\u00a0obsoleto pueden estar repletos de agujeros de seguridad. Podr\u00eda actualizar el\u00a0<em>hardware<\/em>\u00a0y el\u00a0<em>software<\/em>, pero evitar el problema tiene m\u00e1s sentido. Desh\u00e1gase del sistema viejo y compre nuevos servidores y\u00a0<em>software<\/em>\u00a0m\u00e1s seguros. En otro tipo de riesgo, los ejecutivos a veces publican informaci\u00f3n personal en sus biograf\u00edas corporativas oficiales. Elim\u00ednela.<\/li>\n<\/ol>\n<h3>Mejores pr\u00e1cticas en ciberseguridad<\/h3>\n<p>Algunas medidas de mitigaci\u00f3n ser\u00e1n espec\u00edficas para las demandas \u00fanicas de su compa\u00f1\u00eda y su industria. Dadas estas distinciones, algunas de las mejores pr\u00e1cticas son:<\/p>\n<ul>\n<li>\n<h4><b>Documente sus pol\u00edticas de ciberseguridad<\/b><\/h4>\n<p>\u2013 Capacite a todos los trabajadores para que entiendan estas pol\u00edticas y p\u00f3ngalos a prueba con regularidad.<\/li>\n<li>\n<h4><b>Mant\u00e9ngase actualizado con las configuraciones y parches de\u00a0<em>software<\/em><\/b><\/h4>\n<p>\u2013 Esto aplica para aplicaciones,\u00a0<em>software antimalware<\/em>\u00a0y sistemas operativos. Use\u00a0<em>software<\/em>\u00a0aprobado.<\/li>\n<li>\n<h4><b>Implemente conexiones de l\u00edmite s\u00f3lidas y sistemas de detecci\u00f3n de intrusos<\/b><\/h4>\n<p>\u2013 De manera rutinaria, haga que un tercero independiente ponga a prueba sus sistemas.<\/li>\n<li>\n<h4><b>Deniegue todo, permita por excepci\u00f3n<\/b><\/h4>\n<p>\u2013 Denegar el acceso excepto mediante permiso debe ser su pol\u00edtica predeterminada. Esta pr\u00e1ctica le ayuda a filtrar el tr\u00e1fico de su red y bloquea a cualquier visitante que carezca de privilegios espec\u00edficos.<\/li>\n<li>\n<h4><b>Cree una jerarqu\u00eda de privilegios<\/b><\/h4>\n<p>\u2013 Permita que los usuarios tengan acceso \u00fanicamente a la informaci\u00f3n y los servicios que necesitan. Esta pol\u00edtica ayuda a impedir que roben informaci\u00f3n sensible los criminales que se apropian de identidades.<\/li>\n<li>\n<h4><b>Codifique todo<\/b><\/h4>\n<p>\u2013 Codifique los datos de su hogar y oficina y los datos que viajen. Adem\u00e1s, codifique los discos duros de ordenadores de escritorio, laptops y otros dispositivos.<\/li>\n<li>\n<h4><b>Instale un sistema de detecci\u00f3<\/b><b>n de intrusos<\/b><\/h4>\n<p>\u2013 Con exploraciones rigurosas internas y externas, puede atrapar y detener inmediatamente trabajos internos y ataques externos.<\/li>\n<li>\n<h4><b>Haga de la ciberseguridad una prioridad corporativa<\/b><\/h4>\n<p>\u2013 Inhabilite las unidades de USB y los lectores de CD; \u00faselos solo en condiciones controladas. Al importar y exportar datos, implemente pol\u00edticas que se acaten para conectarse. Permita el acceso remoto solo en situaciones controladas.<\/li>\n<li>\n<h4><b>Invierta en personal de TI<\/b><\/h4>\n<p>\u2013 Cuanto mayor sea su riesgo, mayor prioridad debe darle a su personal de TI. Contrate expertos en TI que cuenten con la capacitaci\u00f3n y las certificaciones apropiadas.<\/li>\n<li>\n<h4><b>Desconecte el acceso a internet para los datos empresariales cr\u00edticos<\/b><\/h4>\n<p>\u2013 Algunos de sus datos, como la correspondencia general, no son valiosos. Su propiedad intelectual y sus secretos comerciales son muy valiosos. Proteja estos datos desconect\u00e1ndolos de internet.<\/li>\n<\/ul>\n<h3>Comprenda sus riesgos<\/h3>\n<p>La mayor\u00eda de los ejecutivos no son expertos en el campo de la ciberseguridad, pero no necesita ser experto para tomar decisiones eficaces si se plantea estas preguntas:<\/p>\n<ul>\n<li><b>\u00bfCu\u00e1les son nuestras amenazas?<\/b>\u00a0\u2013 Reexamine sus vulnerabilidades todos los d\u00edas.<\/li>\n<li><b>\u00bfQu\u00e9 tan eficaces son nuestros sistemas? \u2013<\/b>\u00a0Cree medidas de rendimiento para medir la susceptibilidad de su ciberseguridad.<\/li>\n<li><b>\u00bfCu\u00e1n vulnerables somos?<\/b>\u00a0\u2013 Sus sistemas de TI podr\u00edan funcionar perfectamente, pero eso no significa que sean seguros.<\/li>\n<li><b>\u00bfTenemos a las personas correctas?<\/b>\u00a0\u2013 \u00bfEst\u00e1n capacitadas y siguen procedimientos adecuados? El error humano es una amenaza importante a\u00fan para una red segura.<\/li>\n<li><b>\u00bfEstoy gastando la cantidad correcta en ciberseguridad?<\/b>\u00a0\u2013 La capacitaci\u00f3n, el\u00a0<em>hardware<\/em>\u00a0y el\u00a0<em>software<\/em>\u00a0son inversiones necesarias; la cantidad que necesita gastar var\u00eda seg\u00fan la organizaci\u00f3n.<\/li>\n<\/ul>\n<h3>Ataque de pirater\u00eda inform\u00e1tica<\/h3>\n<p>Est\u00e9 preparado para responder antes de que lo pirateen. Las relaciones p\u00fablicas son importantes. La torpe respuesta de Sony a un ataque en el 2001\u00a0es exactamente lo que no debe hacer. Cuando un ataque comprometi\u00f3 la red de PlayStation, Sony reconoci\u00f3 la filtraci\u00f3n y prometi\u00f3 comunicarse r\u00e1pidamente, pero guard\u00f3 silencio durante d\u00edas, mientras los usuarios difund\u00edan rumores sobre el ataque. Haga planes para los ciberataques. Despu\u00e9s de un ataque, siga los siguientes pasos:<\/p>\n<ul>\n<li><b>Comun\u00edquese de inmediato<\/b>\u00a0\u2013 Los clientes pueden perdonar un ataque de pirater\u00eda inform\u00e1tica, pero no tolerar\u00e1n el ocultamiento del ataque.<\/li>\n<li><b>Contrate a un relacionista p\u00fablico especializado en crisis<\/b>\u00a0\u2013 Los miembros del personal de relaciones p\u00fablicas no est\u00e1n acostumbrados a tratar con las circunstancias \u00fanicas de un ciberataque.<\/li>\n<li><b>Ponga a los altos directivos frente a las c\u00e1maras<\/b>\u00a0\u2013 Es posible que est\u00e9 respondiendo a un ciberataque, pero si sigue diciendo \u201csin comentarios\u201d, los clientes asumir\u00e1n que no le preocupan sus temores.<\/li>\n<li><b>Sea generoso<\/b>\u00a0\u2013 Ofrezca regresar a los clientes los costos de los cheques de cr\u00e9dito y otras medidas para ayudarlos a recuperarse de la filtraci\u00f3n. Sea cual sea el costo inmediato a corto plazo, esto lo protege a usted a largo plazo.<\/li>\n<\/ul>\n<\/div>\n<h2>Sobre los autores<\/h2>\n<p class=\" stretchedText\">El consultor en ciberseguridad y tecnolog\u00eda de la informaci\u00f3n\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Gregory_Touhill\" target=\"_blank\" rel=\"noopener noreferrer\"><b>Gregory\u00a0J.\u00a0Touhill<\/b><\/a>\u00a0es profesor adjunto en la Universidad de Washington en San Luis, Misuri.\u00a0<a href=\"https:\/\/www.amazon.com\/-\/es\/Gregory-J-Touhill\/dp\/1118888146\" target=\"_blank\" rel=\"noopener noreferrer\"><b>C.\u00a0Joseph\u00a0Touhill<\/b><\/a>\u00a0es director ejecutivo corporativo y miembro de consejo directivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberseguridad para ejecutivos Conceptos clave El cibercrimen es una pr\u00e1ctica que afecta a las empresas grandes y peque\u00f1as y representa una carga de US$100\u00a0mil millones al a\u00f1o. Aseg\u00farese de crear contrase\u00f1as de por lo menos 14\u00a0caracteres de longitud y c\u00e1mbielas cada tres meses. Puede crear un cortafuegos que sea casi impenetrable para rodear sus datos, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23457,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[27],"tags":[],"class_list":{"0":"post-14317","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/14317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=14317"}],"version-history":[{"count":1,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/14317\/revisions"}],"predecessor-version":[{"id":36664,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/14317\/revisions\/36664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/23457"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=14317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=14317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=14317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}