¡Así es como se hace la resiliencia cibernética!
Cada vez se lee más a menudo que varias empresas se están convirtiendo en víctimas de los ciberdelincuentes. Para ser muy precisos 1 vez cada 9 segundos hay una nueva víctima. El daño sufrido por la empresa en 2021 fue de 6 Trillard. En 2022, esperaban que esto fuera un múltiplo.
Desafortunadamente, muchas empresas aún no pueden poner en orden los conceptos básicos. Es por eso que lo hemos hecho más fácil enumerando 15 consejos. Evita ser víctima de los ciberdelincuentes.
Los 15 mejores consejos para volverse ciberresiliente
Consejo 1 Su contraseña... En resumen, ¡todos reciben Welcome01! o se emiten contraseñas que no se pueden adivinar en 10 minutos. ¿Es suficiente la complejidad de la contraseña? ¿Está activado 2FA de forma predeterminada? Si lo hace demasiado fácil, los piratas informáticos pueden entrar fácilmente.
Consejo 2 ¿Existe un respaldo de toda la información importante en su empresa? ¿Hay una copia de seguridad periódica y se comprueba si está limpia (algunos piratas informáticos solo permiten que su software se active después de 200 días, por lo que su copia de seguridad está infectada).
Consejo 3 ¿Todos los programas de su organización están actualizados? A los piratas informáticos les encantan las vulnerabilidades de los programas antiguos, por lo que es muy fácil entrar en su negocio si se aprovechan estas conocidas vulnerabilidades antiguas. Entonces, si hay una nueva versión de un programa, asegúrese de actualizarlo.
Consejo 4 ¿Quién tiene acceso a su edificio y archivos? ¿Está seguro de que no hay detalles de inicio de sesión y contraseñas anteriores disponibles? ¿Y también tenéis los pases de acceso el uno para el otro?
Consejo 5 ¿Tiene su política de seguridad en orden? El plan a menudo se escribe una vez, pero ¿este plan también se prueba con frecuencia en el panorama actual de amenazas digitales?
Consejo 6 ¿Sabes a quién llamar en caso de un ciberataque? A menudo hay listas de llamadas en circulación, pero ¿también está disponible una versión en papel? ¿Y cuál es la composición del equipo de crisis?
Consejo 7 ¿Conoces los riesgos digitales directos e indirectos de tu empresa? En definitiva, ¿qué te quita el sueño, cuáles son los archivos de dolor de cabeza y has tomado suficientes medidas paliativas?
Consejo 8 Elabora un plan de cibercrisis† ¿Y ha practicado esto lo suficiente con su personal? ¿Quien hace que? La práctica mitiga la respuesta emocional primaria a un hackeo y evita daños innecesarios.
Consejo 9 Asegure su lugar de trabajo. Tenga un software que proteja su teléfono y computadora de los intrusos. ¿Trabajas mucho en casa? ¡No olvides tus dispositivos inteligentes!
Consejo 10 Asegure el conocimiento de su organización. Proporcionar una formación adecuada, al menos una vez al año. Su auditor ISO1 lo apreciará. Y con una buena formación puede prevenir incidentes cibernéticos y daños consecuentes.
Consejo 11 Verifique a sus proveedores. La resiliencia cibernética también se crea pensando en ecosistemas digitales. Si haces negocios con una empresa que no tiene lo básico en regla, tus datos también pueden terminar en la calle.
Sugerencia 12 Garantice una gestión activa de activos y procesos en caso de pirateo. Como propietario/conductor, ¿sabe cómo funcionan las líneas? ¿Qué activos pertenecen a terceros y cuáles son tuyos y has hecho acuerdos al respecto en caso de un hackeo?
Consejo 13 Salvaguardar los procesos industriales. Suena lógico, pero ¿estás seguro de que los contenidos de tus procesos industriales están bien protegidos? Tanto la propiedad intelectual como las posibles filtraciones digitales concretas. Los programas de software en los PLCs de tus entornos OT siempre deben ser transparentes y tus procesos primarios deben ser monitoreados con inteligencia artificial.
Consejo 14 Forzar ojos extraños. Puede ser refrescante contratar a un experto externo de vez en cuando y distinguir el sentido de las tonterías. Después de todo, su personal siempre razonará basándose en la seguridad laboral. Un buen consultor de ciberseguridad puede proporcionar información sobre sus problemas o confirmar que todo está bajo control.
Consejo 15 Proporcione información sobre las posibles consecuencias financieras de un ataque. ¿Ha asignado suficientes recursos financieros? Un buen análisis en esta área te puede ahorrar muchos quebraderos de cabeza.
Idea la nube siempre funciona!
Hecho. Las fallas en la nube también ocurren regularmente, por lo que es aconsejable ejecutar también aplicaciones críticas para el negocio de manera híbrida.
Idea de que no hay fallas en las telecomunicaciones
De hecho, este no es el caso. Las interrupciones de telecomunicaciones ocurren regularmente, por lo que es aconsejable tener al menos 2 teléfonos de 2 proveedores.
Idea Si compro todo de la marca X, entonces estaré bien.
La seguridad al 100% es una utopía. Nunca confíe en un fabricante o proveedor. Distribuya su riesgo y asegure un principio de 4 ojos sobre los mismos hechos digitales.
Contenido relevante para la mesa de juntas

Puedes leer 'La Primavera Democrática' aquí descarga gratuita
La versión impresa está disponible por 20 € (IVA y envío incluidos).
Previa transferencia a la cuenta número NL10INGB0658784846 a nombre de Futures Studies indicando nombre y dirección postal, el libro será enviado en unos días (con factura).
Comience a organizar su resiliencia cibernética
Horario de consulta
Hora de consulta cibernética- Póngase al día con las amenazas digitales
- Determinar la relevancia
Tarjeta Cyber Strip
Asistente de CISO- Póngase al día con las amenazas digitales
- Determinar la relevancia
- Determinar el impacto
Resiliencia cibernética
Guiando el proceso de transformación- Póngase al día con las amenazas digitales
- Determinar la relevancia
- Determinar el impacto
- Análisis de riesgo dinámico
- Facilitar el proceso de transformación para volverse ciberresilientes.
- Conversaciones en C-Level
- Plan de acercamiento
- 4 ojos principio decisiones importantes equipo de seguridad