Inicio / Noticias / Sectoriales / 10 pasos para aplicar la ciberseguridad a su cadena de suministro

10 pasos para aplicar la ciberseguridad a su cadena de suministro

Por Patricia González

El constante desarrollo de la cadena de suministro ha propiciado la entrada paulatina de nuevos actores que, cada día, interactúan y coordinan su actividad a través de la tecnología y las plataformas digitales. En esta coyuntura. la ciberseguridad pasa a ser clave para el buen funcionamiento de la supply chain, ya que un ciberataque puede ser una desastrosa y millonaria consecuencia para las empresas logísticas.

A través del encuentro digital “Ciberseguridad en la logística en tiempos de teletrabajo”, participada por los expertos en ciberseguridad Pedro Candel (CEO de CS3) y Simón Roses (CEO de Vulnex), y moderada por Marilo Peris, directora Ejecutiva del Foro de Logística, nos adentramos en el mundo tecnológico para conocer cómo se puede proteger a la logística en ante la creciente conectividad.

Durante la sesión se analizaron las tendencias en cibercrimen por parte de Simón Roses, el cual explico el concepto de “ransonware”, una tendencia que consiste en “extorsionar el empresario con el pago de un rescate”. 

Por su parte, Pedro Candel, puso de manifiesto que los ciberataques han puesto en jaque a muchas empresas pertenecientes a la cadena de suministro.  El sector logístico, como el resto de los sectores, ha confinado a sus plantillas en casa para teletrabajar, pero en la mayoría de los casos no ha implantado procedimientos seguros por lo que se ha dejado la puerta abierta a los ciberdelincuentes, produciendo consecuencias desastrosas con pérdidas millonarias.

Como, “para ganar la batalla, hay que conocer al enemigo”, Pedro Candel presento un Decálogo de Ciberseguridad especialmente preparado para el sector, con las mejores recomendaciones de expertos para poder afrontar con éxito el teletrabajo en tiempos del coronavirus y en el día después.

DECALOGO DE CIBERSEGURIDAD PARA EL TELETRABAJO

1. Equipos y dispositivos: uso «personal» y profesional. Los dispositivos entregados sólo pueden usarse para fines profesionales.

2. Copias de seguridad: seguir las indicaciones del departamento de sistemas. Hay muchas veces que se implementan en proveedores en la nube, en dicho caso, comprobar de forma periódica que están sincronizados.

3. Cierre de sesión: también en casa, de viaje o en un hotel debemos de cerrar la sesión mientas no se utiliza el equipo.

4. Webcam: Atención a las reuniones sin finalizar donde dejamos activada la webcam y/o micrófono abierto. Tapar la cámara siempre que no se use.

5. Contraseñas: emplear y cambiar de forma frecuente la contraseña y que sea robusta. Emplear una contraseña para cada servicio al que accedemos y que no tengan relación entre ellas.

*Doble Factor de autenticación: es conveniente habilitarlo para no depender exclusivamente e la seguridad de nuestra contraseña.

6. Prevención de amenazas: no instalar jamás software desde direcciones no seguras, comprobar el cortafuegos del sistema y mantener el antivirus actualizado.

7. Correo electrónico: extremar la prudencia y cautela al recibir correos electrónicos no solicitados. Evita abrir documentos y acceder a enlaces de cualquier correo externo dudoso o relacionado con el COVID-19.

8. Redes inalámbricas: evitar el uso de redes WiFi públicas o de terceros. Son una puerta de entrada abierta los ciberdelincuentes.

*VPN: La utilización de una VPN (Virtual Private Network, Red Privada Virtual) es más que recomendable. Se trata de una tecnología de cifrado y seguridad para la conexión, que hace que el riesgo de ciberataques disminuya.

9. Lugar de trabajo: no conviene tener documentos y carpetas en la mesa, mucho menos con información confidencial. Si los eliminamos, asegurarnos que son destruidos adecuadamente y no tiramos a la «basura» directamente estos documentos.

*No compartir los USB y dispositivos de almacenamiento externos entre equipos domésticos y del trabajo.

10. Navegación: evitar acceder a páginas no confiables y si puede ser, escribir la url en el navegador. Observar el «candado» y quién expide el certificado, su propósito y cuándo ha sido expedido.

*Aplicaciones: no descargar aplicaciones no corporativas u oficiales, aunque te insistan. Especial cuidado con ficheros compartidos, enlaces a reuniones o peticiones urgentes cuyo origen no sea conocido o no se estuvieran esperando.

Notificar nuevos comentarios
Notificar
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
Scroll al inicio