{"id":172,"date":"2020-12-10T23:13:17","date_gmt":"2020-12-10T23:13:17","guid":{"rendered":"https:\/\/www.fgcsecurity.com\/viejaweb\/?p=172"},"modified":"2020-12-15T01:58:08","modified_gmt":"2020-12-15T01:58:08","slug":"ciberdelitos-si-les-pasa-a-las-empresas-grandes-que-pueden-hacer-las-pyme","status":"publish","type":"post","link":"https:\/\/www.fgcsecurity.com\/viejaweb\/ciberdelitos-si-les-pasa-a-las-empresas-grandes-que-pueden-hacer-las-pyme\/","title":{"rendered":"Ciberdelitos, si les pasa a las empresas grandes \u00bfQu\u00e9 pueden hacer las PyME?"},"content":{"rendered":"\n<p>\u00abLas PyMEs, que alguien piense en las PyMEs\u00bb<\/p>\n\n\n\n<p>Grandes organizaciones han sido v\u00edctimas de ciberdelitos: empresas financieras, de retail, ONGs, organismos del estado y \u00faltimamente empresas l\u00edderes en el sector de ciberseguridad. Lo que preocupa es que estas son organizaciones que tienen los recursos, personal, presupuestos, herramientas y proveedores que los ayudan en ciberseguridad. Organizaciones que est\u00e1n sujetas a fuertes mecanismos regulatorios (leyes), que pasan peri\u00f3dicamente por procesos de revisi\u00f3n de auditor\u00eda (interna y externa), certificaciones, fiscalizaciones, y que cuentan con \u00e1reas de gesti\u00f3n de riesgos y ciberseguridad. Y aun as\u00ed, han sido v\u00edctimas de ciberdelincuentes.<\/p>\n\n\n\n<p>Entonces \u00bfQu\u00e9 le pudiera pasar a una peque\u00f1a o mediana empresa (PyME)? de esas que tienen un \u00e1rea de TI con menos de 10 personas y con mucha suerte uno de esos sabe algo de ciberseguridad.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Te voy a contar del caso FireEye, una empresa l\u00edder en ciberseguridad que fue v\u00edctima de ciberdelincuentes:<\/h4>\n\n\n\n<p>El 8 de diciembre del 2020, la empresa de ciberseguridad FireEye fue atacada por un \u00ab<a rel=\"noreferrer noopener\" href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2020\/12\/unauthorized-access-of-fireeye-red-team-tools.html\" target=\"_blank\">adversario altamente sofisticado patrocinado por un estado<\/a>\u00ab, en donde los ciberdelincuentes robaron las herramientas utilizadas por \u00e9sta empresa para realizar las pruebas de seguridad en sus clientes (herramientas de Red Team) y se centraron en obtener informaci\u00f3n de sus clientes Estatales.<\/p>\n\n\n\n<p>Los ciberdelincuentes utilizaron mecanismos de ataque avanzados para ingresar a los sistemas sin ser detectados y no dejaron rastros que puedan ser utilizados en an\u00e1lisis forenses. Actualmente FireEye est\u00e1 trabajando en conjunto con el FBI para tratar de identificar desde donde y sobre todo c\u00f3mo fue que los atacaron.<\/p>\n\n\n\n<p>Seg\u00fan los comunicados de prensa, ese mismo d\u00eda se liberaron a la comunidad las contramedidas para detectar y prevenir los ataques realizados por estas herramientas.<\/p>\n\n\n\n<p>FireEye, es una empresa l\u00edder en el mercado de ciberseguridad (con presupuesto, personas y herramientas), que asesora y protege a otras organizaciones y que continuamente ha colaborado e informando vulnerabilidades a la comunidad para ayudar a detectar, prevenir y prepararnos ante ataques. Y a\u00fan as\u00ed fueron victimas de cibercriminales.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Pero \u00bfQu\u00e9 pasa con la ciberseguridad en las PyMes? \u00bfEs necesario protegerlas aunque no manejen informaci\u00f3n valiosa?<\/h4>\n\n\n\n<p>Hay muchas empresas que piensan que por ser peque\u00f1as o medianas, su informaci\u00f3n no es valiosa y que no hay ciberdelincuentes interesados en ellas.<\/p>\n\n\n\n<p>Nada mas alejado de la realidad. Primero hay un 80% de probabilidad de que sean el objetivo de un ciberdelincuente solo porque la suerte hizo que salieras en su b\u00fasqueda de Internet. Si bien, es muy probable que te dejen de atacar cuando no consiguen ingresar a tu organizaci\u00f3n en las primeras 48 horas (por eso se recomienda que podamos sobrevivir al menos a esas primeras 48 horas de ataques), tu empresa no dejar\u00e1 de ser un objetivo para los ciberdelincuentes.<\/p>\n\n\n\n<p>Segundo: \u00a1tu informaci\u00f3n si es valiosa! piensa que pasar\u00eda si se filtra la informaci\u00f3n de tus clientes, proyectos, precios a tus competidores o alg\u00fan otro tipo de informaci\u00f3n confidencial que se maneje en tu empresa (ej. datos de salud); que les borren los correos a tu \u00e1rea de ventas (o facturaci\u00f3n); que borren la base de datos donde tienes tus ventas; que los equipos, servidores y PCs con los que trabajas les caiga un ransomware,&nbsp;perder\u00e1s horas (o d\u00edas) de operaci\u00f3n y ventas, sin contar los gastos asociados&nbsp;para recuperarte (ya sea porque le pagaste al ciberdelincuente o porque restauraste un respaldo).<\/p>\n\n\n\n<p><strong>Entonces, sin importar lo peque\u00f1a que sea la empresa: \u00a1SU INFORMACI\u00d3N SI ES VALIOSA!<\/strong><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Pero \u00bfQu\u00e9 pueden hacer las PyMEs para empezar a protegerse en ciberseguridad?<\/h4>\n\n\n\n<p>Si eres una PyME que quiere considerar la ciberseguridad en su operaci\u00f3n, te dejo algunos consejos para empezar a aplicar:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Designa a un solo responsable de la ciberseguridad en tu empresa: <\/strong>Esta persona deber\u00e1 encargarse de definir y monitorear el cumplimiento de la ciberseguridad y todos los dem\u00e1s deben cumplir con sus definiciones. Ser\u00e1 mucho mas f\u00e1cil coordinarse si todos est\u00e1n claros quien emitir\u00e1 las definiciones de seguridad, pol\u00edticas y sobre todo generar el plan de ciberseguridad (este incluye mediciones, pruebas, capacitaciones y proyectos). El responsable debe tener poder decisi\u00f3n, por eso se recomienda que pertenezca a la alta administraci\u00f3n y debe tener independencia, por eso se recomienda que no dependa del \u00e1rea de TI. Ya que TI se encarga de que la operaci\u00f3n est\u00e9 funcionando y a veces para mantener la operaci\u00f3n se relaja la seguridad y tambi\u00e9n para concientizar que la ciberseguridad NO es un problema de TI, sino un problema de la organizaci\u00f3n: si los datos de tus clientes se filtran, no es el \u00e1rea de TI la que pierde reputaci\u00f3n, sino la empresa.&nbsp;<\/li><li><strong>Actualiza tu inventario de activos de informaci\u00f3n:<\/strong>&nbsp;El primer paso a la hora de gestionar la ciberseguridad, es tener claridad sobre que tipo de informaci\u00f3n manejas y donde est\u00e1. Por ejemplo: cu\u00e1ntos dispositivos se conectan a tu red, cu\u00e1ntos son los usuarios internos y externos, cu\u00e1les son los sistemas cuya seguridad depende de ti o del proveedor, qu\u00e9 tipo de informaci\u00f3n manejas, d\u00f3nde la guardas (pendrive, laptops, servidores, DVDs, cintas, p\u00e1ginas web, personas, Excel, Cloud, etc.), qui\u00e9nes deber\u00edan acceder a ella y si hay alguna ley que las regule. Con este paso puedes empezar a definir cuales elementos debes proteger primero.<\/li><li><strong>Crea un plan de ciberseguridad:&nbsp;<\/strong>Que tenga por objetivo establecer las actividades de ciberseguridad en los pr\u00f3ximos 12 meses, que permitan implementar las medidas de mitigaci\u00f3n, protecci\u00f3n, detecci\u00f3n, respuesta y recuperaci\u00f3n ante incidentes de seguridad. Este plan debe considerar tambi\u00e9n a las personas, por ejemplo: a trav\u00e9s de capacitaciones en ciberseguridad al personal t\u00e9cnico y funcional, para que puedan identificar y reportar los incidentes de seguridad o pruebas controladas de phishing.&nbsp;<\/li><li><strong>Realiza un hacking \u00e9tico:&nbsp;<\/strong>Estas pruebas permiten identificar c\u00f3mo y por donde te pueden&nbsp;atacar, que tipo de informaci\u00f3n se puede obtener y de que forma pueden dejar a tu empresa inoperativa. Es importante realizar estas pruebas peri\u00f3dicamente, pero puede ser un buen comienzo para identificar las brechas de seguridad que tiene la organizaci\u00f3n y corregirlas primero.&nbsp;<\/li><\/ol>\n\n\n\n<p>Esto es solo una forma de comenzar, recuerda que la seguridad es algo que se tiene que hacer por capas, mientras m\u00e1s capas de seguridad hay es mucho mas dif\u00edcil ser vulnerado.<\/p>\n\n\n\n<p>En FGC Security ayudamos a PyMEs a identificar sus brechas de seguridad y apoyamos en su resoluci\u00f3n, porque sabemos que la mayor\u00eda de las brechas en ciberseguridad en las PyME ocurren por desconocimiento y no por decisi\u00f3n propia.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00abLas PyMEs, que alguien piense en las PyMEs\u00bb Grandes organizaciones han sido v\u00edctimas de ciberdelitos: empresas financieras, de retail, ONGs, organismos del estado y \u00faltimamente empresas l\u00edderes en el sector de ciberseguridad. Lo que preocupa es que estas son organizaciones que tienen los recursos, personal, presupuestos, herramientas y proveedores que los ayudan en ciberseguridad. Organizaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[6,5],"tags":[11,16,15],"class_list":["post-172","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis","category-gestion-de-riesgos","tag-ciberseguridad","tag-ciberseguridad-para-pymes","tag-noticias"],"_links":{"self":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/172"}],"collection":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/comments?post=172"}],"version-history":[{"count":10,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/172\/revisions"}],"predecessor-version":[{"id":191,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/172\/revisions\/191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/media\/176"}],"wp:attachment":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/media?parent=172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/categories?post=172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/tags?post=172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}