Está en la página 1de 8

ISO 27001

Las 5 principales
maneras en que
sus colaboradores
pueden ser
hackeados y
cómo evitarlas
Un negocio pequeño es un gran negocio para los criminales cibernéticos
El 50% de todos los ataques cibernéticos tienen como objetivo a las pequeñas empresas. Los hackers se
aprovechan del hecho de que las pequeñas empresas no tienen el mismo nivel de defensa cibernética de las
grandes organizaciones.

A diferencia de la creencia Un modelo formal para la implementación


popular, las pequeñas en toda la organización es la norma
internacional del sistema de gestión de la Lo que la
empresas son mucho más seguridad de la información (ISO 27001) certificación 27001
susceptibles a ataques (Tecnología de la información – Técnicas
de seguridad – Sistemas de gestión de significa para su
cibernéticos que las seguridad de la información – Requisitos). organización
grandes organizaciones, Esta proporciona a las organizaciones
constituyendo casi el 50% de un modelo de mejores prácticas para Cuando los sistemas de
identificar, analizar y a continuación, seguridad de la información
todos los ataques virtuales2. implementar controles para gestionar los no se administran y
Cuando consideramos que riesgos de seguridad de la información mantienen correctamente, las
los empleados transportan y proteger la integridad de los datos organizaciones corren el riesgo de
esenciales para el negocio. sufrir graves pérdidas financieras
datos corporativos confiden- y de reputación.
ciales en sus computadoras Incluso antes de que su organización
obtenga formalmente la certificación para La ISO 27001 puede ayudar a
portátiles, smartphones y la ISO 27001, ya es posible comenzar a asegurar que su organización
tabletas 56% de las veces3, promover una cultura de ‘concientización tenga los controles adecuados
la adopción de alguna mejor cibernética’ entre sus colaboradores. en vigor para reducir el riesgo de
graves amenazas a la seguridad
práctica de ciberseguridad En las cinco principales maneras en que de los datos y evitar que se
se vuelve esencial para los empleados pueden ser hackeados exploten los puntos débiles del
y los hábitos simples que se pueden sistema.
proteger la resiliencia de implementar para fortalecer la resistencia
su organización. de su organización frente a las amenazas
de ataques cibernéticos.

http://www.inc.com/joseph-steinberg/small-businesses-beware-half-of-all-cyber-attacks-target-you.html
2

http://blog.trendmicro.com/trendlabs-security-intelligence/the-weakest-link-in-data-protection-infographic/
3

Las 5 principales maneras en que sus colaboradores pueden ser hackeados y cómo evitarlas | 1
1. Phishing de e-mail Los autores de fraudes tratan de extraer Diversos tipos diferentes de ataques de
información personal confidencial phishing de correo electrónico se utilizan
Phishing es una de las técnicas más e instalar software malicioso en los dependiendo de la víctima-objetivo:
comunes usadas por los criminales dispositivos que utilizan el correo
virtuales para engañar a las personas en electrónico.
línea.

Phishing en masa Spear phishing Whaling

Los invasores promueven una gran red de Ataques personalizados dirigidos a un Una forma de spear phishing cuyos
ataques con la esperanza de que alguien grupo o individuo específico utilizando objetivos son ejecutivos importantes
caiga en la trampa información personal información dentro de una organización, como un
personal

Blancos de phishing de e-mail


CFO RHHH Financiero Pagamentos COO Especialistas

47% 25% 13% 8% 5% 1%

Source: Proofpoint

Hay también el voice phishing (o vishing), pasar por una autoridad usando tácticas texto para engañar a las personas y
en el que el autor del ataque solicita de intimidación y el phishing por SMS (o hacer que revelen información privada o
información personal o financiera en el smishing) en que los autores del fraude infecten sus smartphones con malware.
teléfono, haciéndose usan mensajes de

2. Phishing en medios sociales


Los sitios de medios sociales son el lugar perfecto para los criminales virtuales. Los informes anteriores estimaron que los costos
anuales de los delitos virtuales en Estados Unidos podrían llegar a los 100 mil millones de dólares.

Probablemente esto ocurre porque


interactuamos en medios sociales Siempre utilizamos centros de datos en conformidad
bajo la falsa sensación de privacidad y
familiaridad al conectarnos con personas con Cyber Essentials e ISO 27001 para alojar nuestra
que ya conocemos. plataforma y adoptamos procedimientos internos que
Si su organización tiene equipos que demandan altos niveles de seguridad de la información
manejan bastante con los medios de
comunicación social como parte de sus Esta acreditación fortalece aún más nuestra posición
trabajos diarios, como Atención al Cliente,
Marketing Digital o departamentos
como socios de confianza..”
de Comunicación, deben saber cómo David Cocks
identificar posibles puestos peligrosos. CEO da CloudTrade
Las repercusiones de los fraudes,
cuyos autores utilizan la marca de su
organización para dar golpes en clientes
reales, pueden ser extremadamente
dañinos, no sólo financieramente, sino
también en términos de reputación.

Las 5 principales maneras en que sus colaboradores pueden ser hackeados y cómo evitarlas | 3
3. Puntos de acceso a través de WiFi públicos
Las redes WiFi públicas están en todas Los datos transmitidos en una red WiFi Si los hackers obtienen las contraseñas,
partes - cafeterías, hoteles, aeropuertos, sin seguridad pueden ser fácilmente ellos los usar para acceder a otras
entre otras áreas de uso colectivo. hackeados por otra persona en la cuentas, incluyendo perfiles de medios
Incluso el colaborador con mayor misma red. Una vez conectados, los sociales, a partir de los cuales se involucra
‘concientización cibernética’ entre los intrusos pueden acceder a dispositivos en violaciones más graves como el robo
demás puede caer en la trampa debido a remotamente - desde fotos personales de identidad en línea.
su necesidad de mantenerse conectado a hasta ese correo electrónico altamente
redes WiFi sin seguridad. confidencial de su CFO.

4. Transacciones en línea, aplicaciones móviles y descargas de software


Tendemos a pensar que las actividades
en línea ‘inofensivas’, como la descarga La decisión de obtener la certificación ISO 27001
de software, el procesamiento de pagos
y el acceso a datos relacionados con el nunca fue sólo por obtener una certificación de
trabajo en nuestros smartphones, no aprobada solamente. Era una cuestión de fortalecer el
ponen en riesgo la seguridad virtual.
crecimiento de nuestros negocios y sus actividades,
Muchas veces, los empleados no son
conscientes de los riesgos, pudiendo para proporcionar los niveles de resiliencia y
inadvertidamente instalar un malware en
dispositivos suministrados por la empresa
confianza esperados por los clientes que utilizan
o dar a los criminales virtuales acceso a nuestros servicios.”
redes corporativas.
John Hall
CEO da MyLife Digital

5. Colaboradores deshonestos

Tendemos a bajar nuestra guardia A pesar de que muchas veces confiamos estar compartiendo una oficina con
cuando se trata de los dispositivos en en nuestros colegas, con el espionaje un colaborador deshonesto que esté
nuestro lugar de trabajo. virtual en ascenso, todos necesitamos tratando de perjudicar los sistemas de TI
ser conscientes de que podemos de la organización.

Las 5 principales maneras en que sus colaboradores pueden ser hackeados y cómo evitarlas | 4
Cómo proteger su organización de
ataques cibernéticos
Si usted, así como el 74% de las empresas, cree que los empleados son su eslabón más débil
en términos de ciberseguridad, entonces las posibilidades de que su empresa se mantenga
resiliente aumentan considerablemente cuando los colaboradores están equipados con las
herramientas adecuadas para la protección de los activos digitales de la organización, así
como de sí mismos.
Considere estos consejos Implemente una copia de Nunca comparta su contraseña
básicos para fortalecer la seguridad
Cada colaborador que accede a un
resiliencia virtual de su Si a menudo realiza una copia de sistema debe tener credenciales únicas
organización: seguridad de datos importantes en redes de inicio de sesión. Este enfoque no
remotas, es probable que una copia sólo mejora la capacidad de auditar las
reciente sea accesible si se produce un actividades de las personas en caso de
Determinar un entrenamiento ataque cibernético, de modo que los violación, pero también las estimula a
datos se mantienen separados de la proteger mejor sus contraseñas. No hay
básico de seguridad de la
fuente de la violación. necesidad de contarle a alguien cuál es su
información contraseña, y si lo hace, la cambie lo más
Utilice el máximo de criptografía rápido posible.
El entrenamiento de los colaboradores
debe estar asociado a la promoción Implemente una política para
En el mundo de la ciberseguridad, nunca
de una cultura de concientización de
los riesgos cibernéticos en toda la
se está totalmente seguro. Hoy en día, el contraseñas
almacenamiento de datos, confidenciales
organización. Asegúrese de que todos
o no, en un formato cifrado es tan Se suele exigir contraseñas complejas,
tengan al menos un entendimiento básico
simple como comprar un dispositivo de pero eso hace que las personas las
sobre la seguridad de la información y
almacenamiento USB pre-encriptado. La escriban o reutilicen variaciones de
lo que esto significa para los negocios.
criptografía también está integrada en ellas. Una estrategia simple es pensar en
Como parte del entrenamiento, les
muchas versiones de Windows y además una sentencia como ‘Kevin es el padre
presenten hábitos sencillos que se
hay varias herramientas de encriptación número 1 del mundo!’ Y construirla
adapten a sus cotidianos, como el
gratuitas disponibles. como una contraseña ‘Keep#1dM!’ Para
bloqueo de sus dispositivos siempre
sistemas extremadamente confidenciales,
que estén distantes; nunca conectar
Adapte los niveles de acceso considere formas más fuertes de
dispositivos USB desconocidos en sus
del empleado siempre que sea autenticación como la biométrica o que
portátiles; y saber cómo identificar las
necesario involucra varios factores.
actividades de phishing en línea. Por
ejemplo, un mantra simple para combatir
el phishing de correo electrónico es “En A menudo, un hacker realiza una
la duda, eliminar!” El entrenamiento es infiltración intencional al ser contratado
importante, pero nunca debe ser tratado como colaborador por horas o de nivel
como una única línea de defensa contra estratégico bajo. Cuando los niveles de
cualquier riesgo virtual sustancial. acceso de los empleados se suministran
de acuerdo con la función estratégica
Observa que nadie está seguroe desempeñada por éstos dentro de la
empresa, esto reduce las posibilidades de
Comprender que todo el mundo es un una situación de ataque y fuga. Incluso
objetivo potencial representa la mitad si un hacker viola la seguridad de una
de la batalla ganada. Ayúdeles a conocer sola persona que ocupa un cargo mayor,
las realidades de un ataque cibernético y limitar su influencia en otras partes
analícelo de una manera que sea simple del sistema puede ayudar a contener
de entender y fácil de compartir con otras el alcance de los daños. En resumen,
personas. Es importante concientizarse proporcione a las personas acceso
sobre el hecho de que estar sujetos a un a los sistemas y datos que necesitan
crimen virtual es básicamente el mismo estrictamente para realizar sus trabajos, y
que tener sus coches robados o sus casas no para todo lo demás.
rotas cuando menos se espera.

Las 5 principales maneras en que sus colaboradores pueden ser hackeados y cómo evitarlas | 5
Reconozca el lado sombrío de La contaminación cruzada de Algunas de las ventajas de la
los medios sociales dispositivos personales es real certificación ISO 27001 son:
El phishing en los medios sociales puede Los empleados que acceden a sistemas • – Como la única norma internacional
ser una pesadilla para las organizaciones. corporativos a través de sus portátiles auditable que define los requisitos
El robo de identidad en línea tiene personales o smartphones presentan de SGSI, la certificación ISO 27001
serias consecuencias y un único perfil el riesgo de contaminación cruzada garantiza el cumplimiento de los
falso puede destruir el valor de la marca a partir de actividades personales de requisitos legales, contractuales y
construido a lo largo de décadas. Para navegación. Si se permite a las personas regulatorios.
empeorar la situación, el 66% de los utilizar dispositivos personales para
usuarios de Facebook en Estados Unidos actividades relacionadas con el trabajo, es • Flexibilidad para integrar la ISO
no saben cómo utilizar los controles de bueno asegurarse de que hay seguridad 27001 a otros sistemas de gestión
privacidad, y el 15% admite que nunca adecuada en esos dispositivos e imponer importantes como la ISO 9001 y la ISO
ha comprobado su configuración de el uso por medio de tecnología. 14001, teniendo en cuenta que
privacidad y seguridad. Implementar una la versión más reciente de la norma
tecnología para garantizar que los medios Considere la está alineada con la estructura de alto
sociales se mantengan dentro de límites nivel.
de seguridad tolerables y concientizar a certificación ISO 270011
los colaboradores sobre cómo identificar • Tener un modelo de gestión en
La cosa más peligrosa que usted
intentos de phishing en los diversos vigor para todas las organizaciones,
puede hacer es subestimar el valor
canales de los medios sociales. independientemente del tamaño,
que un profesional de seguridad
del sector o local, como un punto
de la información puede traer a su
Instale un software de seguridad organización. Los proveedores de
de partida para gestionar los riesgos
cibernéticos.
servicios de auditoría externos e
Los empleados que acceden a sistemas
independientes como LRQA pueden
corporativos a través de sus portátiles • Obtener ventaja competitiva,
ayudar con la elaboración de su
personales o smartphones presentan mejorando la capacidad de su
enfoque y modelo para implementar la
el riesgo de contaminación cruzada organización para conquistar nuevos
ciberseguridad en toda la organización.
a partir de actividades personales de negocios y retener la base existente de
navegación. Si se permite a las personas clientes.
El costo de la contratación de un
utilizar dispositivos personales para
especialista pagará por sí mismo muchas
actividades relacionadas con el trabajo, es • Reducir los costos involucrados al
veces, en términos de tiempo, dinero y
bueno asegurarse de que hay seguridad tener que programar auditorías
problemas ahorrados. Después de todo,
adecuada en esos dispositivos e imponer repetidas de clientes y proteger contra
no es una cuestión de “si”, pero “cuando”
el uso por medio de tecnología. pérdidas financieras asociadas a
su organización se convierta en un blanco.
violaciones de datos.
Las pequeñas empresas cometen el
• Mayor concientización cibernética de
error costoso de encontrar que sus datos
toda la organización, y no sólo de la
tienen poca importancia comparados
TI, al establecer con claridad el riesgo
a las grandes organizaciones y, por
cibernético aplicado al trabajo diario
lo tanto, descuidan cualquier forma
de los colaboradores.
de ciberseguridad. Los hackers se
aprovechan de esa creencia, lo que
explica por qué las pequeñas empresas
son las víctimas el 50% de las veces.

Con una política y un modelo fuertes de


seguridad de la información en vigor, su
organización estará más apta para evitar
y prever problemas de ciberseguridad y
tendrá los procesos correctos establecidos
para lidiar con ellos cuando surgen.

La forma más reconocida de hacer esto es


a través de la certificación para la norma
ISO 27001. En resumen, la ISO 27001 es el
‘lenguaje común’ del mundo cuando se
trata de evaluar, tratar y gestionar riesgos
relacionados con la información.

Las 5 principales maneras en que sus colaboradores pueden ser hackeados y cómo evitarlas | 6
Nuestra cartera de clientes destacados LRQA forma parte del Grupo LRQA y
Nuestra especialidad en los sectores de finanzas, en nuestra esencia se encuentra la
La información es uno de los activos más telecomunicaciones, software, Internet, institución sin fines de lucro, la Fundación
valiosos y esenciales para los negocios consultoría, justicia y gubernamentales LRQA.
para cualquier organización. En el mundo cree en la capacidad de de entregar
auditorías de alta calidad, consistentes Con su gran variedad de servicios de
actual hiperconectado, las organizaciones
e imparciales con el total apoyo de un auditoría y capacitación, LRQA está
están expuestas a amenazas en grande
paquete de soporte especializado. ayudando a las organizaciones de
escala a la seguridad de la información
todo el mundo a realizar la transición
y a ataques cibernéticos devastadores,
Nuestros auditores son expertos en a las normas ISO nuevas y revisadas.
independientemente del tamaño, sector
sistemas de gestión, con calificación Ofrecemos diversos servicios de auditoría,
o región.
en seguridad de la información y otros así como cursos públicos y en sitio, todos
Cuando los sistemas de seguridad de aspectos de TI, cuya visión objetiva le con el objetivo de ayudar a garantizar que
la información no son debidamente dará la confianza en sus propias medidas las organizaciones, en todo el mundo,
gestionados y mantenidos, las de seguridad, consideradas las mejores tengan una transición efectiva a las
organizaciones corren el riesgo de prácticas del sector. nuevas normas.
sufrir graves pérdidas financiera y de
reputación. Sobre LRQA La metodología exclusiva de
Asegúrese de que su organización tenga LRQA es líder en servicios de auditoría
auditorías de LRQA ayuda
los controles adecuados en vigor para profesionales con reconocimiento a administrar sus sistemas
reducir el riesgo de amenazas serias a mundial. Estamos especializados en la y riesgos para mejorar y
la salud seguridad de los datos y evitar conformidad de sistemas de gestión en
que los puntos débiles del sistema se un amplio espectro de normas, esquemas proteger el desempeño actual
explorados ya no es opcional. y servicios de mejora de negocios, y futuro de su organización.
incluyendo programas personalizados
Esto es así principalmente desde la de capacitación y auditoría. Somos
publicación del Reglamento Europeo reconocidos por cerca de 50 organismos
de Protección de Datos (EU General de acreditación y ofrecemos nuestros
Data Protection Regulation – GDPR) que servicios a clientes en más de 120 países.
impone requisitos más estrictos y multas
más severas a las organizaciones en caso Nuestra exclusiva metodología de
de violaciones de datos. auditoría lleva a sus sistemas de gestión
de la conformidad hasta el desempeño,
LRQA es pionero en el desarrollo de a fin de reducir el riesgo de negocio y
normas y está involucrado con la auditoría aumentar la eficacia, la eficiencia y la
y certificación de sistemas de gestión de mejora.
seguridad de la información (SGSI) desde
hace muchos años.

Las 5 principales maneras en que sus colaboradores pueden ser hackeados y cómo evitarlas | 7
Nuestros Servicios Certificación Vigilancia
de Evaluación y En general, se trata de un proceso de Una vez que hayamos aprobado su
Capacitación en dos fases, que consiste en el análisis SGSI, realizamos las visitas de vigilancia
del sistema y en una evaluación inicial, regulares, para verificar la efectividad
Seguridad de la cuya duración depende del porte y de la constante de su sistema. Esto le da a usted
Información naturaleza de la organización. y a la alta dirección la garantía de que los
Nuestro gerente de desarrollo de negocios sistemas de gestión están funcionando y
Ofrecemos una variedad de servicios elaborará una solución para satisfacer sus mejorando de forma continua.
de evaluación presenciales y on-line, necesidades específicas, mientras que
adecuados para organizaciones de todos nuestros auditores estarán disponibles Auditoría
los tamaños y regiones, ayudando a su para ayudarle con la adopción de una
empresa a aprovechar al máximo las metodología práctica. Proporcionamos Auditorías de
normas. Impacto para la Protección de Datos
Esta es una de las varias maneras de a organizaciones que quieren cumplir
Capacitación agregar valor al proceso de auditoría. con los nuevos requisitos introducidos
La variedad de servicios de capacitación por la EU GDPR (European General Data
Gap Análisis Protection Regulation).
personalizados y paquetes de cursos de
LRQA ayuda a organizaciones en cualquier
Esta actividad proporcionada por el Las empresas que buscan combinar su
etapa de su SGSI.
auditor ofrece la oportunidad de centrarse sistema de gestión de seguridad de la
en áreas críticas, de alto riesgo o débiles información con un sistema de gestión
Nuestros cursos incluyen: de su sistema para crear un sistema existente (como el de calidad) también
certificable. También puede ver cómo pueden beneficiarse de una auditoría y un
• Introducción a la ISO 27001:2013 los sistemas de gestión existentes o los
programa de vigilancia coordinados. Este
Interpretación de la ISO 27001:2013 procedimientos se pueden utilizar dentro
servicio está en continuo desarrollo.
• ISO 27001:2013 Auditor Interno de su norma elegida.
• Capacitación de concientización
sobre EU GDPR (presencial, en sitio o Ya sea que se encuentre en las primeras
e-learning) etapas de la implementación de su
sistema de gestión o busque un ensayo
antes de la visita de evaluación, el alcance
del Gap Análisis puede decidirse con
su gerente de desarrollo de negocios
o auditor y le da flexibilidad al elegir el
alcance y la duración de la visita..

Póngase en contacto
LRQA México
www.lrqa.com/mx
+52 (81) 8152-1000

LRQA Sudamérica
www.lrqa.com/cl
+56 (32) 221-7665

Se tiene el cuidado de garantizar que toda la información brindada sea precisa y actualizada. Sin embargo, LRQA no acepta ninguna responsabilidad por imprecisiones o cambios en la información.
Para obtener más información, consulte www.lrqa.com/entities © LRQA Group Limited 2021

También podría gustarte