Godoy López David Estrategias de Ciberseguridad
Godoy López David Estrategias de Ciberseguridad
Godoy López David Estrategias de Ciberseguridad
1. Política y normativa
El compromiso con la seguridad se demuestra definiendo, documentando y
difundiendo una política de seguridad que defina cómo se va a abordar la
seguridad. También se concreta con el desarrollo de normativas y
procedimientos que recojan las obligaciones a las que están sujetos los
usuarios en lo que respecta al tratamiento y seguridad de la información.
Cada empresa es diferente y con características únicas: número de
empleados, dependencia tecnológica, área de actividad,
internacionalización, etc. Por este motivo, para concretar la política en
hechos lo haremos mediante un Plan Director de ciberseguridad. Para ello
tendremos que:
2. Control de acceso
Al igual que controlamos el acceso en el mundo físico para entrar en edificios o en
sus dependencias con sistemas como tornos de entrada, tarjetas RFID, guardias de
seguridad o videovigilancia, en el mundo digital controlar el acceso a los recursos
de información de la empresa es la primera forma de protegerlos. Identificar quién
puede acceder a dónde y para hacer qué es básico y esencial.
Hace no mucho tiempo, los sistemas informáticos de la empresa estaban
encerrados en una sala y los accesos desde el exterior consistían en conexiones
por cable desde el mismo edificio o desde alguna oficina remota. El control de
accesos estaba «controlado».
3. Copias de seguridad
La información que tratamos en nuestros procesos productivos es el activo
más importante de nuestras empresas y, como tal, debe protegerse
adecuadamente. Esto es lo que conocemos como seguridad de la
Información.
copias de seguridad
cifrado de información
control de acceso a la información
destrucción de información
4. Protección antimalware
Del mismo modo que ha evolucionado la tecnología que utilizamos para
desarrollar el trabajo en la empresa, lo ha hecho la ciberdelincuencia y los
peligros a los que nos exponemos. Los ataques e intrusiones no se limitan
ya a «curiosos» o a personas que buscaban superar retos personales
introduciéndose en sistemas «ajenos», sino que ahora tienen una motivación
principalmente económica, con grupos y mafias altamente organizadas y
especializadas de ciber delincuentes, con medios tecnológicos muy
avanzados, que buscan el provecho económico.
Los ciber delincuentes atacan sistemas informáticos, extorsionan, realizan
delitos de fraude y falsificación, etc. con el fin de obtener información valiosa
de la que sacar partido económico. Aunque también tienen como objetivo
tomar el control de otros sistemas para utilizarlos en ataques más
sofisticados. Para conseguir sus objetivos, los atacantes suelen utilizar
software especialmente diseñado para dañar o infiltrarse en los sistemas, sin
el consentimiento del usuario, llamado malware.
La seguridad antimalware en las empresas, debe aplicarse a la totalidad de
los equipos y dispositivos corporativos, incluidos los dispositivos móviles y
los medios de almacenamiento externo como USB, discos duros portátiles,
etc., y deben contar con las medidas necesarias para prevenir, detectar y
contener cualquier tipo de amenaza a la que se vea expuesta nuestra
organización.
5. Actualizaciones
6. Seguridad de la red
Cada vez más, nuestras empresas manejan más y más información a través de los
distintos sistemas de almacenamiento, equipos y dispositivos móviles que están
permanentemente conectados a la red de trabajo y a internet. Internet es una fuente
inagotable de amenazas para la seguridad de nuestras redes corporativas.
7. Información en transito
8. Gestión de soportes
almacenamiento local
servidores de almacenamiento en red
dispositivos externos
servicios de almacenamiento en la nube
9. Registro de actividad
Una de las herramientas que nos permite detectar posibles problemas o deficiencias
de los sistemas de información es la monitorización, que nos permite evaluar los
parámetros de calidad establecidos en los distintos servicios, como su grado de
disponibilidad y rendimiento, el espacio de almacenamiento, etc.
Para poder tener una idea global de lo que ocurre en los sistemas de información y
redes corporativas, es preciso recabar toda la información posible sobre todas las
actividades de los distintos procesos y actividades llevadas a cabo en ellos. Para
ello debemos monitorizar y analizar constantemente todos estos elementos. Este
proceso de monitorización pasa por las fases de:
recolección de la información y datos
detección de posibles anomalías
análisis de la información.
Las empresas deben estar preparadas para prevenir, protegerse, y reaccionar ante
incidentes de seguridad que puedan afectarles y que podrían impactar en sus
negocios. Por este motivo es necesario proteger los principales procesos de negocio
a través de un conjunto de tareas que permitan a la organización recuperarse tras
un incidente grave en un plazo de tiempo que no comprometa su continuidad. De
esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de
seguridad. Esto repercutirá positivamente en el cuidado de nuestra imagen y
reputación como empresa, además de mitigar el impacto financiero y de pérdida de
información crítica ante estos incidentes.
Debemos tener en cuenta que el término continuidad del negocio [2] no hace
referencia exclusivamente a aspectos relacionados con las tecnologías de la
información.