top of page

10 pasos esenciales para mejorar la ciberseguridad de su cadena de suministro

Foto del escritor: Demand Solutions LatamDemand Solutions Latam

Con el aumento de las estafas de triple extorsión, las organizaciones de la cadena de suministro necesitan utilizar un modelo de defensa en capas para adelantarse a los riesgos de ciberseguridad, aquí 10 pasos esenciales para mejorar la ciberseguridad y evitar y administrar los ciberataques.

1. Parches y actualización de dispositivos

Las cadenas de suministro se apoyan en innumerables dispositivos tecnológicos con múltiples soluciones de software instaladas. Estos fabricantes de software descubren constantemente nuevos fallos, errores y debilidades en su código. Corrigen estas vulnerabilidades publicando parches para los consumidores. Es crucial aplicar estos parches con prontitud y a fondo, ya que la liberación de un parche inicia una carrera contra los hackers que pretenden explotar las vulnerabilidades.


2. Copia de seguridad de datos y sistemas

Utilice una estrategia 3,2,1 para hacer copias de seguridad de los datos. Tenga tres copias de sus datos, en dos ubicaciones geográficamente dispersas, y asegúrese de que una copia está fuera de la red.


3. Muévase al software basado en la nube

Aproveche los recursos de seguridad disponibles de forma nativa en los sistemas y procesos basados en la nube, como el cifrado seguro, la administración de derechos y accesos, el acceso delegado y la autorización segura. El software basado en la nube también puede permitir a los usuarios elegir la ejecución automática de copias de seguridad y actualizaciones de parches. Además de reducir los riesgos cibernéticos, las organizaciones que utilizan tecnología en la nube pueden responder más rápidamente a otros riesgos a lo largo de su cadena de suministro.


4. Auditar el proceso de copia de seguridad

A menudo, las empresas piensan que sus datos están respaldados, sólo para descubrir que la persona responsable ya no trabaja allí, y no existe documentación que muestre cómo restaurar sus copias de seguridad. Las empresas deben ensayar regularmente lo que harían si se produjera un ataque a la ciberseguridad de la cadena de suministro.


5. Poner a prueba las estrategias de respuesta

Reconozca que todos los directores, gerentes y el departamento legal tendrán un papel crucial a la hora de decidir cómo recuperar datos esenciales tras un ataque de ciberseguridad a la cadena de suministro, decidir si pagar un rescate y cómo comunicar una violación de datos a los empleados y a los clientes.


6. No pagar nunca el rescate

La realidad es que no se trata de si se producirán ciberataques, sino de cuándo. Cuando eso ocurra, usted querrá hacer cualquier cosa para restaurar sus datos. Los hackers lo saben y confían en tu intensa desesperación para salvar tu negocio. Recuerde que pagar el rescate indicará a los piratas informáticos que usted es una persona dispuesta a pagar lo que sea necesario y le convertirá en un objetivo futuro.


7. Capacitación y responsabilidad

Históricamente, la gente ha considerado la protección de datos, principalmente una función de TI. Sin embargo, los sistemas operativos y los equipos de operaciones deben implicarse a fondo en la ciberseguridad de las empresas a las que apoyan. Cada vez más empresas trabajan para mejorar los controles. Quieren garantizar incentivos, procesos y responsabilidad compartidos. De este modo, los sistemas operativos y los sistemas informáticos se centran en la ciberseguridad en su conjunto, de principio a fin. Implemente la ciberseguridad en todo su equipo al menos una vez al año o más.


8. Administración sofisticada de contraseñas

Las aplicaciones de administración de contraseñas están diseñadas para crear y almacenar contraseñas únicas y complejas. Las almacenan por ti en una nube segura y, cuando necesitas acceder a ellas, las autocompletan por ti. No almacene sus contraseñas en una nota al azar en su teléfono o computadora.


9. Equilibra los tres pilares de la seguridad

Confidencialidad. Integridad. Disponibilidad. Dar prioridad a la disponibilidad en lugar de a la integridad y la confidencialidad puede comprometer la resistencia a largo plazo.


10. Desarrollar la administración de riesgos de terceros

Las organizaciones equilibran una gran lista de proveedores a lo largo de su cadena de suministro. Para asegurarse de que sus terceros cumplen las normas de ciberseguridad y protección de datos, es necesario someterlos a un exhaustivo proceso de incorporación, visitas in situ, cuestionarios de auditoría, informes SoC2 y mucho más.

Los piratas informáticos cuentan con las vulnerabilidades del comportamiento humano, los correos electrónicos de phishing y la ingeniería social. También cuentan con que usted no esté preparado. Siga estos consejos y empiece hoy mismo a renovar la ciberseguridad de su cadena de suministro.

3 visualizaciones0 comentarios

Comments


bottom of page