{"id":8492497,"date":"2024-10-01T09:00:45","date_gmt":"2024-10-01T09:00:45","guid":{"rendered":"https:\/\/www.openathens.net\/?p=8492497"},"modified":"2024-10-22T08:09:31","modified_gmt":"2024-10-22T08:09:31","slug":"como-proteger-tu-organizacion-contra-los-ciberataques","status":"publish","type":"post","link":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/","title":{"rendered":"C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques"},"content":{"rendered":"
\n

In the lead up to Cybersecurity Month, we outline some of the key actions librarians and publishers can take now to help protect against cyber-attacks<\/strong><\/h2>\n<\/div>
\n

Las organizaciones educativas y de investigaci\u00f3n son un objetivo prioritario de los ciberataques debido a los valiosos datos que contienen. La Encuesta sobre violaciones de la ciberseguridad en el Reino Unido<\/a>, dio a conocer que el 86% de los institutos de ense\u00f1anza superior y un asombroso 97% de las universidades hab\u00edan sufrido una violaci\u00f3n o un ataque el a\u00f1o pasado. La ciberseguridad tambi\u00e9n ocup\u00f3 el puesto n\u00ba 1 en la Lista EDUCAUSE de problemas<\/a> a los que se enfrentan las universidades estadounidenses. <\/p>\n<\/div>

\n

La mayor\u00eda de las instituciones educativas del Reino Unido ya han establecido pol\u00edticas de ciberseguridad y controles t\u00e9cnicos, en comparaci\u00f3n con la media de las empresas brit\u00e1nicas. Entonces, \u00bfcu\u00e1l es la respuesta para prevenir nuevos incidentes de seguridad? <\/p>\n<\/div>

\n

Es tentador para las organizaciones invertir m\u00e1s dinero en soluciones tecnol\u00f3gicas basadas en riesgos conocidos, pero \u00bfofrecer\u00e1 esto la solidez que las organizaciones necesitan?<\/p>\n<\/div>

\n

Bueno s\u00ed, pero no del todo. Porque las organizaciones no disponen de un pozo sin fondo de dinero. Y de todos modos, la mayor\u00eda de los riesgos de seguridad se deben a una mala estrategia o a la falta de concienciaci\u00f3n del personal sobre los procesos de seguridad. <\/p>\n<\/div>

\n

La seguridad es responsabilidad de todos<\/h3>\n<\/div>
\n

Los ciberdelincuentes buscan brechas en tu sistema de protecci\u00f3n y s\u00f3lo necesitan una peque\u00f1a grieta para entrar. El personal suele eludir la seguridad porque desconoce los procesos organizativos. O, peor a\u00fan, podr\u00edan verse obligados a encontrar soluciones alternativas si los controles de seguridad no satisfacen sus necesidades. Esto tambi\u00e9n se aplica a los usuarios finales si no pueden acceder a un recurso al que est\u00e1n suscritos. <\/p>\n<\/div>

\n

Dejar la responsabilidad exclusiva de la seguridad de la organizaci\u00f3n en manos del equipo inform\u00e1tico no es una soluci\u00f3n viable. Es necesario un enfoque integral para gestionar los riesgos de seguridad y un cambio fundamental en la cultura de tu organizaci\u00f3n. <\/p>\n<\/div>

\n

Qu\u00e9 puedes hacer para proteger a tu organizaci\u00f3n<\/h3>\n<\/div>
\n

He aqu\u00ed tres cosas en las que puedes trabajar ahora para que tu organizaci\u00f3n sea m\u00e1s segura:<\/p>\n<\/div>

\n

1. Revisa y actualiza tu estrategia y tus procesos<\/h4>\n<\/div>
\n

El dise\u00f1o seguro, privado y accesible debe estar en el centro de tu estrategia y procesos organizativos. Trabaja con tu equipo de seguridad inform\u00e1tica para comprender mejor su papel en la planificaci\u00f3n de la continuidad de la actividad. <\/p>\n<\/div>

\n

T\u00f3mate el tiempo necesario para revisar y actualizar tus procesos y normas de calidad ISO 9001<\/a>. Porque los problemas de seguridad tambi\u00e9n pueden ser problemas de calidad. Y si mejoras la calidad, tambi\u00e9n mejoras tu negocio. <\/p>\n<\/div>

\n

Una s\u00f3lida gesti\u00f3n de identidades y accesos es uno de los 10 pasos hacia la ciberseguridad<\/a> y un elemento esencial para mantener tu organizaci\u00f3n segura. Facilita a tu personal y a los usuarios finales el acceso a los servicios para que no recurran a soluciones inseguras. Si ya dispones de una soluci\u00f3n de acceso federado, aseg\u00farate de que control de acceso<\/a> es apropiada para las personas suscritas a un recurso o servicio. Y para mayor seguridad, activa la verificaci\u00f3n en 2 pasos para todos tus servicios. <\/p>\n<\/div>

\n

2. Hazte menos vulnerable. Invierte en tecnolog\u00eda, infraestructura y servicios seguros <\/h4>\n<\/div>
\n

La mayor\u00eda de nosotros hemos o\u00eddo hablar del sonado ataque de ransomware a la Biblioteca Brit\u00e1nica<\/a>. Los piratas inform\u00e1ticos lograron acceder a trav\u00e9s de m\u00e1s de un punto de entrada en la compleja infraestructura tecnol\u00f3gica de la biblioteca, compuesta principalmente por sistemas heredados. <\/p>\n<\/div>

\n

Realiza una auditor\u00eda de tu tecnolog\u00eda, infraestructura y servicios y actualiza o sustituye los que no cumplan las normas de seguridad m\u00e1s recientes, como la ISO 27001<\/a> y Cyber Essentials<\/a>. La seguridad de la cadena de suministro es una de las \u00e1reas m\u00e1s vulnerables identificadas en la Encuesta sobre violaciones de la ciberseguridad en el Reino Unido. Aseg\u00farate de que la contrataci\u00f3n de proveedores externos incluya comprobaciones de calidad, seguridad y cumplimiento de la normativa en materia de protecci\u00f3n de datos. <\/p>\n<\/div>

\n

Como parte de la auditor\u00eda, examina detenidamente la evaluaci\u00f3n de riesgos de su organizaci\u00f3n y consulta con tu equipo de seguridad inform\u00e1tica sobre la gesti\u00f3n de vulnerabilidades y las pruebas de penetraci\u00f3n en los sistemas que gestionas.<\/p>\n<\/div>

\n

3. Prioriza la concienciaci\u00f3n y la formaci\u00f3n en ciberseguridad<\/h4>\n<\/div>
\n

Las t\u00e9cnicas de ingenier\u00eda social, como el phishing y la suplantaci\u00f3n de identidad, son dos de las principales causas de violaciones de la seguridad y de los datos.<\/p>\n<\/div>

\n

Reduce tu riesgo de seguridad concienciando al personal y a los usuarios finales sobre los procesos organizativos. Inf\u00f3rmales sobre algunas cosas pr\u00e1cticas<\/a> que pueden hacer para proteger sus datos y sistemas, como por ejemplo: <\/p>\n<\/div>

\n