Skip to main content

Consideraciones de seguridad para organizaciones de investigación y desarrollo (ITSAP.00.130)

agosto 9, 2024


Mayo de 2024 | Serie de concientización

En esta página

Como organización de investigación y desarrollo (I+D), usted está continuamente innovando y haciendo nuevos descubrimientos. Sin embargo, esto significa que sus datos y propiedad intelectual son objetivos de alto valor. Los actores de amenazas cibernéticas pueden intentar acceder a sus servidores e información por motivos maliciosos. Un ciberataque exitoso puede impedirle continuar con su trabajo y puede poner en peligro sus datos. Para proteger su entorno de investigación y su propiedad intelectual, su organización debe comprender las amenazas de seguridad cibernética comunes e implementar algunas medidas de seguridad básicas.

Por qué las organizaciones de investigación y desarrollo son objetivos de alto valor

La I+D es fundamental para el crecimiento económico, la prosperidad y la seguridad de Canadá. Las empresas canadienses dependen de su trabajo para obtener una ventaja competitiva en el mercado. Por ejemplo, el sistema de atención sanitaria depende de la I+D para mejorar los equipos médicos y la atención a los pacientes en todo el mundo.

Los actores de amenazas pueden llevar a cabo ataques cibernéticos para interrumpir las actividades de investigación y desarrollo, robar datos para venderlos o dar ventajas a los competidores. Esto supone una pérdida tanto para la organización como para el crecimiento económico y de infraestructura de Canadá.

Amenazas cibernéticas comunes

Los cibercriminales pueden utilizar distintos métodos para manipular o robar sus datos de investigación y su propiedad intelectual y poner en riesgo su organización. A continuación, se muestran algunos ejemplos de las numerosas amenazas que pueden dejar sus sistemas vulnerables.

Suplantación de identidad (phishing):Un actor de amenazas puede llamar, enviar mensajes de texto, correos electrónicos o usar las redes sociales para engañarlo y hacer que haga clic en un enlace malicioso, descargue malware o comparta información confidencial. Los ataques de phishing pueden permitir que los actores de amenazas roben credenciales que se pueden usar para iniciar sesión en portales de investigación y cuentas relacionadas con el trabajo, o para congelar redes y retrasar operaciones.

Amenaza interna:Cualquier persona que tenga acceso a la infraestructura y los datos de su organización puede causar daños intencionalmente o no. Independientemente de que una amenaza interna sea intencional o no, los efectos pueden impedir el progreso o poner en riesgo la información.

  • Amenaza interna intencional: un miembro de su organización obtiene acceso a bases de datos de investigación para robar datos.
  • Amenaza interna no intencional: un investigador o colega puede perder un dispositivo de almacenamiento portátil que contiene datos confidenciales (por ejemplo, una memoria USB)

Ransomware:Las amenazas de phishing y de infiltración suelen dar lugar a ataques de ransomware en organizaciones de I+D. El ransomware es un tipo de malware que restringe el acceso a un dispositivo o red, lo que hace que sus datos sean inaccesibles hasta que se pague un rescate. Por ejemplo, un actor de amenazas puede enviar un correo electrónico de phishing con un enlace que bloqueará los sistemas y cifrará todos los archivos hasta que se realice un pago.

Mejores prácticas de ciberseguridad

Las medidas de ciberseguridad protegen sus datos y le ayudan a mantener una ventaja competitiva. Si no cuenta con medidas de seguridad, debe implementar las prácticas recomendadas de este documento como punto de partida. Los controles de seguridad eficaces ayudan a proteger a su organización de posibles amenazas que podrían afectar el resultado de sus esfuerzos de I+D.

Capacita a tus empleados

Capacite a sus empleados sobre temas de seguridad cibernética y las mejores prácticas para ayudarlos a comprender sus funciones en la protección de su organización contra las amenazas cibernéticas. Su capacitación en seguridad cibernética debe incluir temas como:

  • Detección de correos electrónicos sospechosos
  • Utilizar Internet de forma segura
  • Implementar buenos hábitos de contraseñas

También es posible que desees abordar los comportamientos esperados y los requisitos de seguridad, como:

  • encriptando información
  • Dispositivos de bloqueo cuando no estén en uso
  • Informar incidentes a un punto de contacto identificado

Utilice la autenticación multifactor (MFA)

La autenticación multifactor es un proceso que utiliza dos o más métodos diferentes para verificar su identidad, conocidos como factores de autenticación. Existen tres tipos de factores de autenticación: algo que usted sabe, algo que usted tiene y algo que usted es. Es posible que ya utilice algunas formas de autenticación multifactor, como solicitarle que pase una credencial (algo que usted tiene), ingresar un código (algo que usted sabe) para ingresar a un centro de investigación y usar su huella digital para desbloquear su teléfono (algo que usted es).

Implementar controles de acceso

No todos los miembros de su organización necesitan tener acceso a la misma información. Su organización debe practicar el principio del mínimo privilegio para garantizar que los usuarios solo tengan la cantidad necesaria de privilegios y acceso para su trabajo específico. Otorgar privilegios excesivos a los miembros expone a su organización a un mayor riesgo de violaciones de datos o privacidad y ataques cibernéticos.

Todos los miembros deben tener credenciales de inicio de sesión individuales en lugar de usar credenciales compartidas para varias personas. Además, cuando los miembros cambien de proyecto o abandonen la organización, asegúrese de revocar sus privilegios.

Realice una copia de seguridad de sus datos

Realizar copias de seguridad de los datos de su organización le ayudará a restaurar los sistemas de información después de un ataque, una interrupción del servicio o un desastre natural. Asegúrese de que las copias de seguridad se almacenen en un dispositivo que no esté conectado directamente a su red principal. Esto protege las copias de seguridad de posibles ataques cibernéticos, como ransomware, que podrían infectar sus sistemas principales. También debe probar sus copias de seguridad periódicamente.

Los servicios en la nube son comunes y convenientes para almacenar copias de seguridad de datos. Asegúrese de que el proveedor de servicios ofrezca autenticación multifactor para acceder a la información y cifrado de datos en tránsito y en reposo. Sus datos deben almacenarse en Canadá de conformidad con las leyes de privacidad canadienses.

Instalar software y herramientas de seguridad

Existen herramientas de seguridad que puedes instalar en tus sistemas y dispositivos, como firewalls y software antivirus, que ayudan a proteger tus sistemas y redes contra malware. Recomendamos utilizar Autoridad Canadiense de Registro de Internet (CIRA) Escudo Canadiense para proteger aún más sus sistemas de ataques cibernéticos.

Si sus empleados trabajan de forma remota, utilice una red privada virtual (VPN). Una VPN crea un túnel seguro y cifrado a través del cual los empleados pueden enviar información.

También debería considerar la posibilidad de utilizar un proveedor de servicios gestionados (MSP) para gestionar las herramientas de seguridad necesarias para proteger sus datos seguros. Si su MSP configura la seguridad de los dispositivos de punto final, su organización podrá controlar dónde se accede a los datos y quién lo hace, como por ejemplo, proteger los datos que manejan organizaciones fuera de Canadá. Verifique que su MSP cumpla con las leyes de privacidad canadienses.

Actualizar y aplicar parches a dispositivos y software

Actualice y aplique parches a sus dispositivos y software para garantizar que los sistemas estén protegidos contra vulnerabilidades de seguridad, como errores de software. Aplicar parches y actualizar el software con frecuencia reducirá los riesgos de amenazas cibernéticas que pueden dañar los sistemas y los datos de su organización.

Más información



Source link

Translate »