Advertising

Mejores prácticas de ciberseguridad para las empresas

Elenne Castro.
Mayo 18, 2021

Advertising

Font size:
Imprimir

Eaton Power Quality México ofrece su experiencia en las mejores prácticas de ciberseguridad en su supervisión y comprensión del entorno de amenazas en evolución.

El proveedor de productos de administración de energía, sistemas y soluciones de servicios conectados a la red, ha manifestado la importancia de la vigilancia continua de la red y la necesidad de instituir mejores prácticas de ciberseguridad, como la aplicación oportuna de parches del sistema operativo y renovación tecnológica de hardware; así como la necesidad de que las organizaciones implementen y mantengan planes de respuesta a incidentes de seguridad y de continuidad del negocio, que puedan ser puestos en marcha para contrarrestar los daños causados por este tipo de ataques.

Teniendo en cuenta las recientes evaluaciones de ciber amenazas, el equipo de productos de redes inteligentes, junto con el Centro de Excelencia de Ciberseguridad de Eaton (CCoE), determinaron que los cada vez más frecuentes ciberataques, por lo que son una oportunidad de reiterar a los clientes la importancia de seguir revisando, aplicando y manteniendo las mejores prácticas de ciberseguridad, por lo que presentaron las mejores prácticas de ciberseguridad en una organización:

  • Copias de seguridad: La empresa recomienda una política de copias de seguridad completas realizadas semanalmente con copias de seguridad incrementales para los demás días. 
  • Análisis de riesgos: Eaton ha trabajado con empresas de seguridad externas para realizar auditorías de sistemas, tanto como parte de la implementación de un cliente específico como dentro del propio desarrollo de la empresa.
  • Formación de personal: La formación del personal esencial para limitar los ataques al acceso al sistema. Como se ha visto a menudo, los sistemas no se ven comprometidos por ataques sofisticados, sino por medios de menor tecnología, como el phishing y los ataques de tipo de ingeniería social relacionados.
  • Exploración de vulnerabilidades y aplicación de parches: Eaton implementa un proceso integral de parches y actualizaciones para su servidor, junto con las actualizaciones del sistema operativo.  Se alienta a las empresas de servicios a mantener un proceso coherente para aplicar oportunamente los parches y las actualizaciones una vez notificadas.
  • Lista blanca de aplicaciones: La compañía publica los requisitos mínimos del sistema con cada versión de YukonE. Todas las aplicaciones innecesarias se eliminan de los servidores entregados al cliente.  Se recomienda a los clientes que revisen periódicamente las aplicaciones necesarias en servidores. 
  • Continuidad de la actividad: Los eventos de seguridad a gran escala, como los relacionados con los recientes ataques de ransomware, deben aprovecharse como oportunidades para que las organizaciones revisen y, cuando sea posible, ejecuten sus planes de continuidad establecidos.
  • Pruebas de penetración: Varias empresas de servicios han realizado previamente sus propias pruebas relacionadas con la penetración de los sistemas de red inteligente de Eaton. Se pueden proporcionar referencias a las empresas de servicios que deseen contratar a una empresa externa para realizar pruebas de penetración actualizadas.

Además, el Departamento de Seguridad Nacional (DHS), recomendó siete estrategias de mitigación, las cuales pueden ayudar a prevenir hasta el 85% de los ciberataques dirigidos:

  1. Parcheo de aplicaciones:  Las aplicaciones y los sistemas operativos vulnerables son el objetivo de la mayoría de los ataques. Importante asegurar de que están parchados con las últimas actualizaciones y reduce en gran medida el número de puntos de entrada explotables disponibles para un atacante. Utiliza las mejores prácticas a la hora de actualizar el software y los parches, descargando únicamente las actualizaciones de sitios de proveedores autentificados.
  2. Lista blanca de aplicaciones: La creación de listas blancas es una de las mejores estrategias de seguridad, ya que sólo permite la ejecución de programas específicos y bloquea todos los demás, incluidos el software malicioso.
  3. Privilegios administrativos restringidos: Los actores de las amenazas se centran cada vez más en obtener el control de las credenciales legítimas, especialmente las asociadas a cuentas muy privilegiadas. Reducir los privilegios a los indispensables para las tareas necesarias de cada usuario. Separe a los administradores en niveles de privilegios con acceso limitado a otros niveles.
  4. Segmentación de la red y segregación en zonas de seguridad: Segmentar las redes en enclaves lógicos y restrinja las vías de comunicación entre hosts. Esto ayuda a proteger la información sensible y los servicios críticos y limita los daños causados por las violaciones del perímetro de la red.
  5. Validación de entradas: ¿Permite que solo se ejecuten programas aprobados en sus redes?
  6. Archivo de la reputación: Ajustar los sistemas de reputación de archivos del antivirus a la configuración más agresiva posible; algunos productos pueden limitar la ejecución sólo a los archivos de mayor reputación, impidiendo que una amplia gama de código no fiable obtenga el control.
  7. Entender los firewall: Cuando cualquier persona o cosa puede acceder a su red en cualquier momento, su red será más susceptible de ser atacada. Los cortafuegos pueden configurarse para bloquear datos de determinadas ubicaciones o aplicaciones, pero permitiendo el paso de los datos relevantes y necesarios.

El garantizar la fiabilidad, incluida la ciberseguridad, de las infraestructuras energéticas es un elemento vital para proteger los intereses de las empresas. El despliegue de la red inteligente con el objetivo de mejorar la fiabilidad y la eficiencia debe llevarse a cabo teniendo en cuenta tanto la seguridad de los sistemas como la de las operaciones. 

Por lo tanto, Eaton alienta a los clientes de las empresas de servicios a seguir trabajando para que la revisión de la ciberseguridad y las mejores prácticas formen parte integral de sus procesos operativos.


TEMAS RELACIONADOS:

Ciberseguridad Industria

Descubre las últimas novedades de la industria en nuestra edición impresa, disponible en formato digital.

Ver todas las ediciones