Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

Conocer su sistema

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Hacer un inventario de todos los dispositivos, sistemas y aplicaciones.
  • Identificar los sistemas clave más críticos y vulnerables.
  • Adoptar medidas básicas para proteger sus sistemas más críticos.

Por qué es fundamental conocer su sistema

Aquí va una pregunta: ¿cómo puede proteger su sistema si no está seguro de sus componentes? Es imprescindible que tenga un inventario de sus sistemas, dispositivos y aplicaciones, que son los elementos que necesitan protección contra las ciberamenazas. Ese es el primer paso de la ciberhigiene. 

Es difícil de creer, pero llevamos casi 30 años usando Internet. A pesar de los cambios en la tecnología y en Internet, muchas personas utilizan las mismas formas de acceder a sus sistemas y proteger su identidad que en los años 90. Estos procesos tradicionales de gestión de identidades y accesos ya no son seguros. Son obsoletos y los ciberdelincuentes los superaron de manera significativa.

Además, hay más dispositivos que nunca. Era mucho más sencillo cuando el trabajo se limitaba a las computadoras de escritorio. Con los teléfonos, las tablets y las computadoras portátiles, las personas pueden trabajar desde cualquier lugar. Esto significa que la superficie de ataque creció y los puntos de entrada se multiplicaron. Más dispositivos y aplicaciones implican más sectores que proteger.

Y todo comienza por conocer su sistema. Una vez que lo conozca, podrá adoptar medidas y prácticas para proteger sus activos.

Entonces, ¿cómo llevar esto a cabo? Para las organizaciones pequeñas, puede ser bastante sencillo. Siéntese y cree una hoja de cálculo con una lista de todos los dispositivos, sistemas y aplicaciones que se utilizan en su organización. Para las organizaciones más grandes, puede resultar un poco más complejo. Si la cantidad de aplicaciones es difícil de gestionar, considere la posibilidad de buscar una forma automatizada de mantener su inventario actualizado. 

Una mujer hace un inventario con un portapapeles mientras hay cajas apiladas en el fondo.

Recursos de inventario

Es posible que no sepa por dónde o cómo empezar a crear y mantener su inventario. ¡No se preocupe! Hay muchas herramientas y recursos disponibles en el kit de herramientas Conozca su sistema para pequeñas empresas de la Global Cyber Alliance que hacen que la gestión del inventario cibernético sea una realidad alcanzable.

Identificar sus recursos más valiosos

Ahora que conoce su sistema, es más fácil protegerlo. Pero algunas cosas son más valiosas que otras. Piense en ello de otro modo. Si tuviera que abandonar su casa en caso de emergencia, ¿qué objetos son los más importantes para usted, los que sin dudas salvaría? Del mismo modo, ¿cuáles de sus sistemas son "imprescindibles" o sus "recursos más valiosos"? Estos sistemas suelen ser una parte integral del funcionamiento de su negocio y, como tales, son los que más consecuencias generarían si reciben ciberamenazas. Es posible que contengan información confidencial. Es probable que la vulneración de estos sistemas pueda afectar de manera negativa a sus clientes. Debe proteger sus recursos más importantes.

Un guardia protege una joya guardada en un cristal con una cámara que vigila la escena.

Proteger sus recursos más valiosos

Ahora que identificó sus recursos más importantes, es el momento de abordar algunas formas de protegerlos. 

Cifrado de datos: es importante cifrar todos los datos sensibles y confidenciales. Este paso es fundamental para proteger los datos y garantizar la seguridad de los recursos más importantes. Si se produce una infracción, los datos serán ilegibles y la información confidencial estará protegida. Puede usar las herramientas del kit de herramientas Actualice sus defensas para pequeñas empresas de la Global Cyber Alliance a fin de cifrar los datos de su computadora.

División de tareas: algunas personas dentro de una organización tienen responsabilidades que las obligan a acceder a varios sistemas y a los datos alojados en ellos. Sin embargo, no todos tienen estas responsabilidades, y esta división es clave para una ciberhigiene sólida. Solo unas pocas personas deberían tener acceso a todos los sistemas y es importante saber quiénes son. 

Principio de menor privilegio: solo deben tener acceso al sistema quienes deban utilizarlo para realizar su trabajo. Una de las mejores cosas que puede hacer para proteger sus sistemas es limitar quién tiene acceso y qué tipo de acceso otorga. Cuantas menos personas puedan acceder a un sistema, menor será la amenaza de problemas cibernéticos. 

Una vez que identifique quiénes deben tener acceso, consulte cómo acceden al sistema. ¿Cuántas capas de seguridad tiene para proteger el acceso a sus recursos más importantes? ¿Solo se requiere un PIN o una contraseña para acceder a los sistemas que son imprescindibles para dirigir su negocio? Es fundamental implementar lo que se llama un mecanismo de acceso por capas para estos sistemas. Esto significa que cada sección o aplicación del sistema requiere autenticación. Asegúrese de monitorear estos sistemas y de implementar alertas para determinados desencadenadores, por ejemplo, si alguien sin la credencial adecuada intenta acceder a ellos.

Resumen

Empezó muy bien. Conocer su sistema y proteger los recursos más importantes son prácticas fundamentales para una buena ciberhigiene. Ahora está preparado para abordar la siguiente unidad que define los pasos que puede dar para aumentar su inmunidad digital y ayudarlo a practicar una buena ciberhigiene. Vamos a ello.

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios