La seguridad es siempre un trabajo en progreso. Cada vez que crees que tienes todas las bases cubiertas, los ciberdelincuentes encuentran nuevas formas de explotar a las empresas. Es por eso que las empresas, especialmente aquellas que manejan datos altamente sensibles como los proveedores de atención médica, deben permanecer siempre atentas para protegerse.
Para lograr una postura de seguridad sólida, las empresas necesitan tecnología de seguridad confiable, pero no termina ahí. Los proveedores de servicios de TI deben trabajar con ellos para construir y reforzar tres pilares principales que deben estar en su lugar para una estrategia sólida de seguridad de TI: educación del usuario, administración de acceso y respaldo de datos.
1. Educación del usuario
Los seres humanos son el eslabón más débil de cualquier estrategia de seguridad de TI. Ignorar esta realidad es lo que lleva a que las empresas se vean afectadas por malware destructivo como el ransomware, que cifra los archivos de los usuarios y exige un rescate para restaurar el acceso a los datos. Es por eso que las empresas deben invertir en capacitación para acondicionar a los usuarios contra comportamientos peligrosos.
Una nueva generación de proveedores ofrece capacitación que va más allá de hacer clic en las respuestas de un cuestionario en línea. Por ejemplo, las simulaciones de phishing enseñan a los usuarios cómo detectar correos electrónicos de phishing. En lugar de decirles repetidamente que no hagan clic en URLs o archivos adjuntos potencialmente infectados, a los usuarios se les envían phishing simulados para ver si los detectan e informan o siguen adelante y hacen clic. Se está empleando la misma táctica para otros tipos de ingeniería social, y los proveedores llaman a los clientes para ver si pueden atraerlos para que revelen información privada.
Los usuarios que no superan las pruebas se identifican para volver a realizar la prueba, de modo que continúen recibiendo la capacitación necesaria hasta que su comportamiento cambie.
2. Gestión de acceso
La gestión del acceso a archivos confidenciales es fundamental para proteger los datos privados, la propiedad intelectual y los secretos comerciales. El primer paso es determinar qué usuarios necesitan acceder a qué datos y otorgarles privilegios solo sobre los archivos que necesitan para hacer su trabajo. La Ley de Portabilidad y Responsabilidad de Seguros de Salud hace que esto sea un requisito para cualquier organización que maneje registros médicos y archivos de pacientes, como consultorios médicos, clínicas y farmacias.
Además de ayudar a lograr el cumplimiento cuando corresponda, las restricciones de acceso son una buena práctica independientemente de la industria. Si Bob en recursos humanos tiene acceso solo a los archivos y sistemas que usa para hacer su trabajo, sus posibilidades de infectar a Susie en contabilidad, en caso de que su sistema sea atacado con ransomware, se reducen.
Además de restringir el acceso, las empresas deben ayudar a los usuarios a administrar mejor sus contraseñas. Los usuarios tienen hasta 20 contraseñas para acceder a diferentes sistemas, y no se puede esperar que recuerden 20 contraseñas seguras que contienen al menos ocho caracteres, letras minúsculas y mayúsculas, números y símbolos. Las herramientas de administración de contraseñas que requieren que los usuarios memoricen una sola contraseña para acceder a todas las demás resuelven este problema. La tentación de escribir contraseñas en lugares de fácil acceso o reutilizarlas para múltiples sistemas desaparece.
3. Copia de seguridad de datos
Tus datos son tu negocio. Las empresas que no realizan copias de seguridad de forma regular ponen en riesgo sus negocios. Es posible que los clientes no siempre comprendan la importancia de realizar copias de seguridad de los datos, pero los proveedores de soluciones deben explicar la necesidad de una solución de copia de seguridad sólida. Preferiblemente, los proveedores de soluciones deben implementar copias de seguridad automatizadas para enviar copias de datos comerciales críticos a ubicaciones fuera del sitio con la redundancia y la recuperación rápida que necesitan las empresas de hoy.
Las copias de seguridad frecuentes y programadas son la mejor herramienta contra el ransomware. Si es atacada, una empresa puede negarse a pagar el rescate y simplemente restaurar sus datos desde una copia de seguridad.
Estrategia de seguridad de TI: una inversión continua
Al ayudar a los clientes a construir sus pilares de seguridad para hacer frente a uno de los desafíos más irritantes que enfrentan, los riesgos cibernéticos, los proveedores de soluciones también deben recordarles que las amenazas evolucionan constantemente. Lo que puede funcionar hoy puede quedarse corto mañana, por lo que es importante seguir invirtiendo en seguridad y probando las herramientas y los procesos que existen para construir la mejor defensa posible.
Sobre el Autor:
Joshua Smith, cofundador y presidente de Untangled Solutions, ha hecho de la tecnología empresarial su enfoque principal durante más de 15 años, tanto en el sector público como en el privado. Actualmente está trabajando para continuar su educación en TI tanto empresarial como sanitaria a través de programas de certificación.