Mostrando entradas con la etiqueta datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta datos. Mostrar todas las entradas

El escudo inquebrantable: Descubre las 7 áreas críticas en Ciberseguridad Empresarial

En el mundo empresarial actual, la ciberseguridad se ha convertido en una preocupación primordial para proteger los activos digitales y la información confidencial de las organizaciones. Sin embargo, muchas empresas descuidan ciertas áreas clave que son fundamentales para mantenerse seguras en el ciberespacio. En este artículo, exploraremos las siete áreas críticas de ciberseguridad que toda empresa debe cuidar, analizando su importancia, los riesgos asociados y cómo mitigarlos.

1. Formación y Concienciación del Personal:

La formación y concienciación del personal son fundamentales para fortalecer la seguridad cibernética de una empresa. Los empleados bien informados pueden identificar y evitar amenazas como phishing, ingeniería social y malware. El riesgo radica en que el personal no capacitado pueda caer en trampas cibernéticas, comprometiendo la seguridad de la empresa. Para mitigar este riesgo, las empresas deben proporcionar formación regular sobre seguridad cibernética y concienciar a los empleados sobre las últimas técnicas de ataque.

2. Actualización y Parcheo de Software:

Mantener el software actualizado y parcheado es esencial para protegerse contra vulnerabilidades conocidas. La falta de actualizaciones puede dejar sistemas expuestos a exploits y malware. Para mitigar este riesgo, las empresas deben implementar políticas que garanticen la actualización regular de todos los programas y sistemas, así como la aplicación oportuna de parches de seguridad.

3. Gestión de Contraseñas:

Una gestión deficiente de contraseñas puede resultar en vulnerabilidades significativas. Contraseñas débiles o compartidas pueden ser fácilmente comprometidas, dando a los atacantes acceso no autorizado a sistemas y datos sensibles. Para mitigar este riesgo, las empresas deben implementar políticas de contraseñas robustas que incluyan la autenticación multifactor y la rotación regular de contraseñas.

4. Seguridad de Dispositivos Móviles:

Con el aumento del trabajo remoto y la proliferación de dispositivos móviles en el lugar de trabajo, la seguridad de estos dispositivos se ha vuelto crítica. La falta de medidas de seguridad en los dispositivos móviles puede exponer a la empresa a riesgos de robo de datos y acceso no autorizado. Para mitigar este riesgo, las empresas deben implementar soluciones de gestión de dispositivos móviles (MDM) que permitan la aplicación de políticas de seguridad y el cifrado de datos en los dispositivos.

5. Respaldo y Recuperación de Datos:

Los respaldos regulares de datos son esenciales para protegerse contra la pérdida de información debido a ataques de ransomware, errores humanos o fallos de hardware. La falta de un plan de respaldo y recuperación de datos puede resultar en una pérdida irreparable de información crítica para la empresa. Para mitigar este riesgo, las empresas deben implementar una estrategia de respaldo robusta que incluya la realización regular de copias de seguridad y la prueba de procedimientos de recuperación.

6. Seguridad del Acceso Remoto:

Con el aumento del trabajo remoto, es fundamental asegurar que las conexiones remotas a la red de la empresa estén protegidas contra amenazas. La falta de autenticación sólida y políticas de acceso puede dejar a la empresa expuesta a intrusiones y pérdida de datos. Para mitigar este riesgo, las empresas deben implementar soluciones de acceso remoto seguro, como VPNs, y aplicar políticas de autenticación multifactor.

7. Seguridad en la Nube:

La adopción de servicios en la nube ha introducido nuevos desafíos de seguridad para las empresas. La configuración inadecuada de los servicios en la nube puede exponer datos sensibles a accesos no autorizados. Para mitigar este riesgo, las empresas deben implementar controles de seguridad en la nube, como el cifrado de datos, la gestión de accesos y la monitorización de eventos.

En conclusión, la ciberseguridad es un aspecto fundamental para cualquier empresa en la era digital. Las siete áreas discutidas en este artículo son pilares claves que todas las organizaciones deben cuidar diligentemente. Sin embargo, es importante reconocer que dependiendo de la naturaleza y el tamaño de la empresa, puede haber otras áreas específicas que también necesiten atención. Al priorizar la ciberseguridad y abordar estas áreas de manera proactiva, las empresas pueden reducir significativamente su exposición a riesgos y proteger sus activos digitales de manera más efectiva.



Los 10 Riesgos más Comunes de las Empresas que Ignoran la Ciberseguridad

En la actualidad, la ciberseguridad se ha convertido en una preocupación crítica para las empresas de todos los tamaños y sectores. Aquellas que subestiman o ignoran la importancia de invertir en ciberseguridad están expuestas a una serie de riesgos que pueden poner en peligro sus activos, datos y reputación. En este artículo, exploraremos los 10 riesgos más comunes a los que se enfrentan las empresas que no priorizan la ciberseguridad y ejemplos de cómo estas amenazas pueden materializarse.

Estos son los 10 riesgos más comunes:

  1. Brechas de Datos Sensibles: La falta de medidas de ciberseguridad adecuadas puede conducir a brechas de datos que comprometen información confidencial de clientes y empleados. Ejemplo: Una empresa de comercio electrónico sufre una brecha de seguridad que expone los datos de tarjetas de crédito de sus clientes, lo que daña su reputación y genera costos significativos por responsabilidades legales.
  2. Ransomware y Extorsión: La ausencia de protección adecuada frente al ransomware puede hacer que las empresas sean víctimas de ataques en los que los ciberdelincuentes bloquean sus sistemas y exigen un rescate para liberarlos. Ejemplo: Una empresa de manufactura enfrenta una infección de ransomware que detiene su producción y le exige un pago considerable para restablecer el acceso.
  3. Phishing y Ataques de Ingeniería Social: La falta de capacitación y concientización en ciberseguridad puede llevar a que empleados caigan en trampas de phishing y entreguen información confidencial a atacantes. Ejemplo: Un empleado de recursos humanos recibe un correo electrónico aparentemente legítimo solicitando información confidencial de los empleados, y sin sospecharlo, revela datos importantes.
  4. Fugas de Información: La negligencia en la protección de la información puede ocasionar fugas de datos o filtraciones que afectan la propiedad intelectual y la ventaja competitiva de la empresa. Ejemplo: Una compañía de software sufre una fuga de información que divulga su código fuente, lo que permite a competidores copiar y comercializar sus productos sin autorización.
  5. Acceso no Autorizado a Sistemas: La falta de autenticación y controles de acceso permite que personas no autorizadas ingresen a sistemas internos y roben datos o causen daño. Ejemplo: Un exempleado que aún tiene acceso a la red interna de la empresa utiliza sus credenciales para robar información confidencial y entregarla a un competidor.
  6. Interrupciones del Negocio: La ausencia de planes de continuidad y recuperación puede llevar a interrupciones graves en la operación del negocio debido a ataques o desastres. Ejemplo: Una empresa de servicios financieros sufre un ataque DDoS que paraliza su sitio web y servicios en línea, lo que resulta en pérdidas financieras y clientes descontentos.
  7. Espionaje Industrial: La falta de seguridad en la protección de la propiedad intelectual puede conducir al espionaje industrial, donde competidores obtienen información estratégica. Ejemplo: Una empresa farmacéutica es víctima de espionaje industrial cuando un competidor roba sus investigaciones sobre nuevos medicamentos en desarrollo.
  8. Cumplimiento Legal y Regulatorio: El incumplimiento de regulaciones y estándares de ciberseguridad puede llevar a sanciones y multas financieras significativas. Ejemplo: Una empresa de servicios de salud no cumple con las regulaciones de privacidad de datos y es multada con una cantidad considerable por autoridades regulatorias.
  9. Daño a la Reputación: La falta de medidas de ciberseguridad efectivas puede dañar la reputación de la empresa, ahuyentando a clientes y socios comerciales. Ejemplo: Un banco sufre un ataque cibernético que resulta en la pérdida de datos personales de sus clientes, lo que lleva a una crisis de confianza y a la fuga de clientes.
  10. Fraude Financiero: La falta de controles de seguridad puede permitir el fraude financiero interno o externo, afectando la estabilidad financiera de la empresa. Ejemplo: Un empleado con acceso a cuentas financieras manipula transacciones y desvía fondos a cuentas personales, generando pérdidas significativas para la empresa.

La ciberseguridad es esencial para proteger los activos más valiosos de una empresa en el entorno digital actual. Ignorar esta realidad y no invertir en ciberseguridad conlleva a una serie de riesgos que pueden tener consecuencias devastadoras. Desde fugas de información hasta interrupciones del negocio, los ejemplos mencionados demuestran que ninguna empresa está exenta de ser objetivo de ciberataques. Priorizar la ciberseguridad y adoptar medidas proactivas es crucial para mitigar estos riesgos y proteger el futuro y reputación de la organización.

Protege los datos de tus pacientes: Ciberseguridad en los hospitales

La ciberseguridad es una preocupación cada vez mayor en todos los sectores, pero es especialmente crítica en el ámbito de la salud. Los datos de los pacientes almacenados en los sistemas de los hospitales son altamente valiosos para los ciberdelincuentes y pueden ser utilizados para acceder a información confidencial, realizar fraudes y, en última instancia, poner en peligro la vida de las personas.

Es importante que los hospitales tomen medidas para proteger los datos de sus pacientes y garantizar la seguridad de sus sistemas. Esto incluye la implementación de medidas de seguridad física y lógica, como firewalls y contraseñas seguras, así como la formación del personal sobre ciberseguridad y cómo proteger los datos de los pacientes.

Además, los hospitales deben ser proactivos en la identificación y el monitoreo de posibles amenazas de ciberseguridad. Esto incluye la realización de pruebas de penetración y la contratación de expertos en ciberseguridad para garantizar la protección de los sistemas y datos sensibles.

De igual manera, los hospitales eben estra preparados para restaurar los servicios lo mas rapido posible cuando se encuentren bajo un ataque cibernetico ya que de ello puede llegar a depender la vida de los pacientes.

Desafortunadamente, para Colombia no existe una regulacion que obligue a los hospitales a cuidar la los datos de los pacientes como si es el caso de Estados Unidos con su HIPAA, en su laguar, existe esta ley en la cual nos podemos apoyar: ley 1581 de 2012.

En resumen, la ciberseguridad es una preocupación crítica en el sector de la salud y requiere un enfoque proactivo y sistemático para proteger a los pacientes y garantizar la seguridad de sus datos. Al adoptar medidas de seguridad adecuadas y sensibilizar a los pacientes y al personal sobre cómo protegerse de las amenazas cibernéticas, los hospitales pueden garantizar que sus sistemas estén protegidos y sus pacientes estén seguros.


Conoce una de la principales artimañas de un hacker para hacerse con tu información

Hemos oído hablar de ataque de hacker que se roban la información de la organización y superaron todos los controles de seguridad que se tenían ... ¿Cómo lo hicieron?

A pesar de tener firewalls, contraseñas fuertes, segregación de ambientes y otros controles, la manera más fácil que tienen los delincuentes informáticos para hacerse con nuestra información es ... Atacar directamente a los backups o copias de respaldo.

La mayoría de las copias de respaldo o backups son datos sin contraseñas de acceso o los permisos de acceso son fácilmente superables debido a que no se tiene control sobre los datos.

Es altamente recomendado que las copias de respaldo o backups sean realizadas cifrando los datos, es decir, que para tener acceso a los datos se deba suministrar una contraseña de acceso.

Adicionalmente, como en algunos casos, los backups son almacenados en redes o sitios de terceros, se recomienda que los datos estén cifrados, con esto se garantiza que solo las personas debidamente autorizadas van a tener acceso a la información.

Los backups no cifrados son presa fácil de los delincuentes informáticos. Cifre o "encripte" los datos que vayan a permanecer en redes o dispositivos de terceros. 


Como alinearte a la protección avanzada de servidores con las doce principales recomendaciones de ciberseguridad para hardening

Una de las principales preocupaciones de los administradores de servidores es mantener los equipos de manera segura y lejos de las manos inquietas de los delincuentes informáticos, pensando en ello, en este post te voy a presentar doce recomendaciones que te van a permitir asegurar los equipos:

  1. Mantén los sistemas operativos actualizados con las versiones más recientes y sólidas. 
  2. Instala los últimos Service Packs del sistema operativo.
  3. Asegúrate de aplicar constantemente los parches de seguridad y los hotfixes.
  4. Elimina los controladores/drivers innecesarios.
  5. Desinstala software innecesario.
  6. No crees más de dos cuentas en el grupo de administradores.
  7. Desactiva o elimina las cuentas innecesarias trimestralmente.
  8. Elimina los servicios no esenciales.
  9. Desactiva cualquier servicio de archivos compartidos que no sea necesario.
  10. Elimina los privilegios administrativos donde no sean necesarios.
  11. Los servicios deben ejecutarse en cuentas con el nivel de privilegio más bajo posible.
  12. Implanta una sólida práctica de gestión de contraseñas.

    Adicionalmente, estas cuatro recomendaciones adicionales te pueden ayudar en la gestión de los incidentes de ciberseguridad, ya que guardan la trazabilidad de los registros de los equipos:

    1. Habilite los registros de auditoría para registrar los intentos de inicio de sesión exitosos y fallidos, el uso de privilegios elevados y cualquier tipo de actividad no autorizada.
    2. Implementar la protección de archivos y directorios mediante listas de control de acceso y permisos de archivos.
    3. Todas las particiones del disco deben formatearse con un tipo de sistema de archivos que ofrezca funciones de cifrado (por ejemplo, NTFS en el caso de Windows).
    4. Configure el sistema operativo para que registre cada actividad, error y advertencia.

    Estas recomendaciones son la base para ingresar en el mundo del hardening de servidores, ya que contienen las prácticas de ciberseguridad más utilizadas para proteger la información contenida en los equipos. 

    Siguiendo estas prácticas vas a poder estar un escalón arriba en la escalera de ciberseguridad. 


    Conoce las cinco formas más comunes de ataques a la información de tu organización y como prevenirlas

    Proteger la información de las organizaciones es una tarea de nunca acabar, diariamente aparecen nuevas formas en las que los atacantes quieren hacerse con los datos de tu organización para usarla con fines fraudulentos. En este post conocerás las cinco formas más comunes que utilizan los delincuentes para acechar tus datos.

    Data leaks: algunas veces no es que los atacantes sean buenos, solo que descuidamos la información. Revisa periódicamente: permisos asignados, configuraciones de servicios y de seguridad. 

    Phishing: Los usuarios finales están en constante ataque por lo que mantenerlos capacitados evitará que caigan en esta clase de ataques que por lo general son vía correo electrónico. 

    Pérdida, robo, préstamo y craqueo de contraseñas. La gestión adecuada de contraseñas deberá ser una de las políticas de seguridad que más deben tener presentes todos los usuarios de la organización. Préstamo de contraseñas y contraseñas débiles son las acciones más comunes.

    Ransomware: El secuestro de datos y cifrado no autorizado de información es una de las prácticas que más genero ingresos a los atacantes en el año 2020 y lo que lleva del presente. Mantenga los equipos actualizados, el antivirus con protección anti ransomware, control sobre la navegación y una copia de respaldo fuera de línea. 

    Vulnerabilidades: Revise periódicamente la presencia de vulnerabilidades en todos los equipos de la organización para tomar las acciones de tratamiento lo más rápido posible. Recomendado: semanal, mínimo: mensual, periodo más largos pondrán en mayor riesgo los datos de la organización, evalué que tan importantes son.

    Estas son las cinco formas de ataques más comunes para la mayoría de organizaciones, existen otras formas que dependen del sector de tu organización o de la clase de atacantes. Sigue las recomendaciones y mantente informado.


    Más allá de la ciberseguridad: empleando, manteniendo, transfiriendo y terminando puestos de trabajo.

    Este blog está dedicado a temas de ciberseguridad, sin embargo, muchas veces pasamos de largo el tema de contratación, el cual influye de manera directa en la seguridad de los datos que son controlados por las personas que se contratan. En este post vamos a ver los asuntos que debes tener en cuenta cuando se contrata, transfiere o termina un contrato laboral desde el punto de vista de seguridad. 

    En la parte de contratación, debes tener en cuenta que se debe verificar la información contenida en la hoja de vida, al igual que el resultado del estudio de seguridad que se debe hacer sobre el postulante al cargo, posterior a estas tareas iniciales, debes tener estos cuatro documentos:

    • Contrato de trabajo
    • Reglamento interno de la empresa
    • Responsabilidad en el uso de recursos informáticos 
    • Acuerdo de confidencialidad
    Los dos primeros documentos son básicos para cualquier tipo de contratación, el tercero, corresponde a la definición de responsabilidad sobre el uso de los recursos informáticos, que está y que no está permitido hacer dentro de la organización con los recursos informáticos que le han sido asignados al empleado o los recursos informáticos que el empleado traiga para usarlos dentro de la compañía.  

    El último de estos documentos corresponde al la protección de la información sensible a la que pueda llegar a tener acceso el empleado, en este documento deberá estar contenidas las acciones que puede hacer y las acciones que no puede hacer con la información de la empresa o de terceros, al igual que las responsabilidades o consecuencias que pueda llegar a tener por su uso no adecuado.

    Es común que la organización no tenga un procedimiento adecuado para la transferencia entre diferentes cargos, como por ejemplo el cambio de un área a otra área, con solo esto, los permisos y las responsabilidades cambian, por lo que te recomiendo tener un procedimiento adecuando para estas situaciones. 

    Finalmente, debes tener un procedimiento para cuando una persona sea sesada de su cargo, debes involucrar a todas las áreas relacionadas como por ejemplo, Recursos Humanos, Seguridad y Salud en el Trabajo, Jurídica, Informática entre otras, esto dependerá de cada organización. 

    Si quieres mayor información, puede apoyarte del marco de seguridad de la información ISO 27001 en su dominio A7 que trata de Seguridad en los Recursos Humanos, estos son los objetivos y controles propuestos: 

    • 7. Seguridad relacionada con los recursos humanos
    • 7.1 Antes de la contratación
    • 7.1.1 Investigación de antecedentes
    • 7.1.2 Términos y condiciones de contratación
    • 7.2 Durante la contratación
    • 7.2.1 Responsabilidades de gestión
    • 7.2.2 Concienciación, educación y capacitación en SI
    • 7.2.3 Proceso disciplinario
    • 7.3 Terminación o cambio de puesto de trabajo
    • 7.3.1 Terminación o cambio de responsabilidades de empleo
    Como siempre, recuerda que estas recomendaciones son de carácter general, puedes tomarlas como línea guía y agregar o suprimir controles de acuerdo a las características de tu organización. 


    Conoce que es el múltiple factor de autenticación y porqué es importante para proteger tus datos.

    En este post veremos lo que es la autenticación y los diferentes métodos que existen para autenticar una persona los cuales al combinar por lo menos dos de ellos nos dará lo que se conoce como múltiple factor de autenticación.

    De todas las definiciones halladas en una búsqueda en Internet, me quedo con la siguiente: 

    Autenticación: es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

    Diariamente usamos la autenticación para tener acceso a los diferentes recursos que usamos, desde nuestro móvil, el acceso a un cajero electrónico mediante una tarjeta y un PIN, hasta el acceso a nuestro buzón de correo electrónico.  

    Actualmente existen cuatro métodos para autenticar a una persona:

    • Algo que sé: generalmente se refiere a las contraseñas de acceso a un sistema.
    • Algo que tengo: un token (como los que entregan las entidades financieras), un móvil para recibir un mensaje de texto o un móvil con una aplicación que genera un código de autenticación.  
    • Algo que soy: un dispositivo biométrico, reconocimiento facial, lectores de huella, iris, palma de la mano, entro otros. 
    • Algo que hago: algo que digo, como camino, un gesto, una seña, como firmo (firma digital).

    La combinación de por lo menos dos métodos se le conoce como múltiple factor de autenticación y está en el diario vivir, como en el ejemplo del cajero, utilización algo que tenemos y algo que sabemos. 

    En la mayoría de las organizaciones solo utilizan un método de autenticación, algo que sabemos, la combinación de usuario y contraseña, por ello es fácil para un perpetrador intentar adivinar nuestras credenciales de acceso.

    Para proteger tus datos, te recomiendo agregar un segundo factor de autenticación, la mayoría de los proveedores como Microsoft o Google los ofrecen sin costo adicional. A nivel empresarial, están a la mano opciones como Cisco DUO, OneLogin o LastPass entre otras.

    El múltiple factor de autenticación pone mayor seguridad a tus datos, a los perpetradores les será más difícil acceder a ellos. 


    Cinco preguntas que te debes hacer cuando hablas de backups

    En este post te voy a dar cinco recomendaciones que debes tener en cuenta cuando desarrollas un plan de backup ya sea para una organización pequeña o mediana. 

    • ¿A que le debo hacer backup?: la respuesta parece trivial y se puede responder de forma fácil como: a toda información que es necesaria y crítica para el desarrollo de la empresa, entre ellos están los archivos digitales o físicos, las bases de datos, información en la nube entre otros.
    • ¿Dónde debo almacenar el backup?: las mejores prácticas recomiendan dos en sitio uno fuera de sitio este puede ser un datacenter alterno, una oficina alterna, la nube, un tercero capacitado para ello, todo esto siempre y cuando estén en una ciudad diferente.
    • ¿Que tan frecuente debo hacer backup?: Tan frecuente como lo necesite, es decir, cuanto tiempo en datos estás dispuesto a perder en caso de que se presente un incidente.  Revisa el término RPO en el post anterior.
    • ¿Que software debo utilizar?: en este punto te sugiero en la medida de las posibilidades que elijas un software propietario debido a las ventajas sobre el software gratuito como lo es el poder definir el tipo de backup (completo, incremental o diferencial), backup cifrado, múltiples usuarios entro otras.
    • ¿Backup en la nube o en sitio?: actualmente el costo del backup en la nube se ha reducido a tal punto que es viable económicamente el contemplar esta alternativa. Te recomiendo el tener las dos opciones, en sitio y en la nube, no está de más el tener redundancia con la información vital de la organización. 

    Ten en cuenta que los backups siempre deben estar cifrados, esto evitará que personas no autorizadas se hagan con la información de la empresa, adicionalmente guarda en un lugar seguro las contraseñas de acceso a todos los backups especialmente las copias históricas.

    En los próximos posts trataremos temas como los tipos de backups, frecuencia, retención y seguridad.  

    Diez cosas que debes tener en cuenta si quieres proteger los datos de tu organización.

    En este post aprenderás acerca de los diez principales temas que ponen en riesgo la seguridad de los datos digitales, ten en cuenta que pueden variar dependiendo del tipo, mercado y riesgo al cual está expuesta tu organización. 

    Sin más preámbulos, estos son diez temas para proteger tus datos digitales: 

    1. Inventario inexacto: debes saber cuáles son tus puntos débiles, por donde puedan ingresar los atacantes. Conozca la superficie de ataque expuesta de tu organización, contemple TODO el hardware o software autorizado o no autorizado. 

    2. Problemas de contraseña: Las contraseñas débiles, duplicadas, por defecto, en texto plano o compartidas son un punto fuerte a contemplar. Ponga en marcha un programa de gestión de contraseñas. 

    3. Sistemas sin parchear: Lamentablemente no existe el software perfecto, todos necesitan mantenimiento, es por ello que los fabricantes liberan periódicamente parches para corregir problemas detectados en su software. Pon en operación un programa de aplicación de parches de seguridad para el software de tu organización. 

    4. Phishing y ransomware: Mantén capacitado al personal, que sepan que es el Phishing, el ransomware y como se puede detectar y prevenir. Usa software apropiado para detectar y prevenir esta clase de amenazas. 

    5. Denegación de servicio: Los equipos, redes y servicios no están diseñados de facto para resistir estos ataques, investigua si son susceptibles de ataques y establece un plan de mitigación. Si no sabes como hacerlo, asesórate de un consultor especializado. 

    6. Gestión de Identidad y Control de acceso: Aplica el principio del menor privilegio posible, el cual consiste en ir reduciendo los privilegios de las cuentas de usuario al mínimo necesario para el desempeño de sus tareas autorizadas. 

    7. Cifrado de información: o encriptar la información, es mantener el acceso a los datos solo a las personas autorizadas. Revisa cuál es esa información que debe transmitirse o almacenarse de forma cifrada y propende por la utilización de software que maneje el acceso autorizado. 

    8. Configuraciones por defecto: muchas vulnerabilidades vienen por defecto debido a que el fabricante debía garantizar que el dispositivo operará fácil y rápido, en los tiempos actuales deben funcionar fácil rápido y seguro. Reviza los servidores y dispositivos instalados en búsqueda de configuraciones por defecto. Usa el principio de “si no se necesita no debe estar operando” para servicios y equipos. 

    9. Redes planas: Una red plana es cuando un equipo puede ver todos los servicios y equipos de la red sin restricciones. Utiliza firewalls internos, segmenta la red, separa usuarios de servidores y equipos de comunicaciones. Esto puede ser tan complejo como sea la arquitectura de red. 

    10. Personal interno malicioso: El mayor número de ataques que sufre una organización es de tipo interno, y es perpetrado por personal camuflado, mal intencionado, no a gusto, no capacitado, no calificado, susceptible de ser manipulado, etc. Protege la información tanto de ataques externos como de ataques internos. 

    Si sigues estas recomendaciones, lograrás aumentar la protección de la información. Recuerda que el dato digital es el activo más valioso de toda organización.