En este artículo os mostraremos la importancia de revisar de forma periódica la seguridad de la empresa, así como de corregir las vulnerabilidades que puedan existir en los activos más críticos para poder evitar incidentes.

Hoy en día, todas las empresas, sin importar el tamaño, cuentan con la tecnología para llevar a cabo ciertas acciones o para que todo funcione correctamente. La tecnología ayuda a realizar el trabajo de una forma más fácil, aunque tiene sus inconvenientes. El principal es que no siempre es 100% segura y los ciberdelincuentes lo saben. Cuanta más dependencia tecnológica tenga la empresa, más amenazas va a sufrir.

Por otro lado, la tecnología siempre está avanzando y, con ella, las formas y métodos de ataque que utilizan los ciberdelincuentes. Por ello, es necesario revisar de forma periódica la seguridad de la empresa y conocer cuáles son las vulnerabilidades que existen en los dispositivos. De esta forma, se podrán minimizar los riesgos.

Cómo conocer los activos de una empresa

Para conocer los activos se debe realizar un inventario de los mismos. Hay que fijarse en la actividad principal de la empresa para identificar los sistemas o servicios críticos. Pero, ¿qué quiere decir que sean críticos? Pues que si éstos fallan, se paraliza toda la actividad de la empresa. Algunos ejemplos de sistemas o servicios críticos pueden ser el CRM, el correo electrónico o algún proceso de producción.

Es necesario calcular el coste de reposición de cada activo, en caso de pérdida o fallo, además de identificar si esos activos están relacionados o dependen unos de otros ya que, si eso sucediera, al fallar uno fallarían los demás o se verían afectados.

La mejor forma de tener un inventario es adaptado a la ciberseguridad. Para ello, hay que indicar el nombre de cada activo, una breve descripción, quién es el responsable de ese activo, el tipo, la ubicación y si es de carácter crítico o no. También es fundamental analizar la forma en la que afecta un fallo del activo a la integridad, disponibilidad y confidencialidad del servicio.

Determinar posibles amenazas y sus consecuencias

Cuando ya está hecho el inventario de activos, es importante determinar las posibles amenazas y las consecuencias que puede tener para cada activo. Las amenazas pueden ser tanto naturales como provocadas. Algunas amenazas pueden ser, por ejemplo, una fuga de información, un corte del suministro eléctrico, errores de configuración, daños por agua o fuego, robo, extorsión, ingeniería social o una caída del sistema, entre otros.

¿Qué son las vulnerabilidades?

Las vulnerabilidades son debilidades que tienen los activos de la empresa las cuales van a permitir que sucedan las amenazas. Es decir, cuantas más vulnerabilidades haya, más incidentes va a haber.

En las vulnerabilidades de diseño, corresponde al fabricante o desarrollador corregirlas. Las que tienen que ver con la configuración y el despliegue no van a ocurrir si se tienen buenas prácticas. Y las que tienen que ver con el uso del hardware y el software se corrigen con políticas en las que se defina el uso correcto de los equipos y programas.

Cuando se conozcan las vulnerabilidades existentes, es necesario establecer un plan para corregirlas, sobre todo en los activos críticos.

La parte negativa de todo esto es que no es posible proteger todos los activos ante todo tipo de amenazas posibles, por lo que hay que conseguir un equilibrio. Es decir, invertir más en seguridad en los activos más críticos, evaluando los riesgos y gestionándolos. Para conseguir el equilibrio es necesario priorizar.

Si se corrigen las vulnerabilidades que haya en los activos más críticos, se reduce el riesgo de que se produzcan los incidentes.