Actualidad

Así se crea un plan de ciberseguridad eficaz

Para poder disponer de un plan de ciberseguridad eficaz, primero hay que saber que bienes hay que proteger, sean de carácter material o inmaterial (edificios, ordenadores, programas, datos…), una vez conocido, hay que investigar las posibles vulnerabilidades para determinar los riesgos. ¿Para qué se hace el plan? Para prevenir, evitar o eliminar esos riesgos.

En la primera mitad del pasado año 2017, muchos equipos informáticos de todo el mundo se vieron afectados por un programa dañino llamado “WannaCry”, que una vez ejecutado en los equipos codificaba los datos, de tal manera que impedían la ejecución normal de los programas. Y los usuarios se veían obligados a pagar en bitcoin en una dirección de la red oculta, una vez realizado el pago recibían la clave para descodificar los datos, y poder volver a la normalidad, si es que esa situación de abuso podía llamarse así cuando tanto particulares como empleados recibieron un correo simulando una empresa conocida y ejecutaron un programa adjunto.

¿Por qué se vieron afectados tanto los particulares como las empresas? Porque el camino que siguieron hasta caer en el engaño era fácil y sencillo, ya que en ambos casos habían recibido un correo que simulaba una empresa conocida en el mercado y ejecutaron un programa adjunto iniciando el proceso, volviéndose imparable. ¿Se podría haber evitado la situación anterior?

Colaboración ¿intencionada?

Hoy en día, sabemos que en el mundo hay muchas personas dedicadas a entender las vulnerabilidades de los sistemas operativos, ya sea para grandes corporaciones o para servicios de seguridad, incluso patrocinados por países, lo que podría facilitar a este colectivo realizar ciberataques de carácter intrusivo sobre los equipos. Pero a esta especialización de la que acabamos de hablar hay que añadir lo importante que es la colaboración, intencionada o no, de personas que reciben o usan los email. Surgen algunas cuestiones adicionales ¿todos los empleados necesitan tener acceso a internet? ¿todo el mundo puede introducir o sacar datos pinchando un disco duro externo, (pendrive) o similar? ¿qué empleados pueden tener comunicaciones abiertas? ¿son seguras las claves de acceso que se utiliza? Si tenemos equipos a nuestro cargo ¿aplicamos las políticas de seguridad que los fabricantes de software recomiendan? Se ha constatado y es suficientemente conocido que, aunque se conozca la vulnerabilidad, muchas empresas no aplican las políticas adecuadas.

Todo esto nos lleva a pensar sobre cuántos recursos, en tiempo y dinero, hay que dedicar a la ciberseguridad y hasta dónde llegar. Cuestiones que todo el mundo tiene que responderse de una manera u otra. Por último, para evitar que la ciberseguridad sea tomada como una actividad que impide el desarrollo diario de cualquier negocio y vivirla como una aliada que permite trabajar de manera segura, aunque haya que seguir ciertos procesos y procedimientos, debemos tener una política de comunicación adecuada.


Manuel García Ramírez
Director en MGR Consultores IT y Seguridad

Informe BCG —— La creciente demanda de talento digital femenino

La demanda de talento digital es muy alta actualmente, y está creciendo de forma acelerada, tanto es así que las compañías están emprendiendo una carrera desesperada por reclutar el mejor talento. Sin embargo, están perdiendo una gran oportunidad al no llegar a las mujeres de manera más efectiva. Las mujeres...

The Wanda Metropolitan Stadium: Achieving Iconic and Unique Brand Status in Record Time

The fact that this stadium, inaugurated in September 2017, was chosen to host the final of the Champions League wasn’t only because of its technological advances, seating capacity, or accessibility facilities. Since the Community of Madrid approved the notion to build a new athletics stadium in 1988 at a location...

How to communicate in a VUCA environment

How do we categorize VUCA environments? They are spaces dominated by four basic characteristics: volatility, uncertainty, complexity and ambiguity. These four terms, originally from the English expression, mark the business communication activites that we have today to develop professional communication. This communicaction is sometimes surprising due the speed of its...

Branded content, an efficient tool for business communication

Digitization has transformed the way companies communicate their brand and product image. It converts communication into bi-directional, allowing the company to optimize its actions to the maximum, due to the fact it has the capacity to analyze the target, resources allocated to each action, and the return obtained through different...

Almeida y el liderazgo

El inversor y filántropo Warren Buffett dijo que “sólo cuando baja la marea se sabe quién nadaba desnudo”. Pues bien, la marea ha bajado de golpe y ¡de qué manera!. No recordamos una bajamar igual; en el momento en que escribo estas líneas tenemos en España 3.434 muertos y lo...

Dr. José Antonio Rodríguez Piedrabuena —— Entrevista a Miguel Ángel Poblete, doctor en geomorfología volcánica

El Dr. Rodríguez Piedrabuena entrevista a Miguel Ángel Poblete, doctor en geomorfología volcánica y profesor en la Universidad de Oviedo, sobre la situación volcánica actual. A través de un análisis de la erupción de La Palma y el vulcanismo del Campo de Calatrava, Poblete explica la importancia de la geografía...

Más conversaciones, más ideas, más PROA.
Síguenos en nuestras redes.

Recibe ideas con criterio

Cada semana compartimos reflexiones, tendencias y claves sobre reputación, comunicación estratégica, asuntos públicos e innovación. Contenido pensado para profesionales que valoran la información con rigor y perspectiva.