Godoy López David Estrategias de Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

10 estrategias de ciberseguridad

1. Política y normativa
El compromiso con la seguridad se demuestra definiendo, documentando y
difundiendo una política de seguridad que defina cómo se va a abordar la
seguridad. También se concreta con el desarrollo de normativas y
procedimientos que recojan las obligaciones a las que están sujetos los
usuarios en lo que respecta al tratamiento y seguridad de la información.
Cada empresa es diferente y con características únicas: número de
empleados, dependencia tecnológica, área de actividad,
internacionalización, etc. Por este motivo, para concretar la política en
hechos lo haremos mediante un Plan Director de ciberseguridad. Para ello
tendremos que:

 Determinar el punto de partida de la empresa en materia de


ciberseguridad, identificando los procesos críticos de nuestra
organización, los empleados, equipos o activos esenciales para el
funcionamiento de nuestra empresa.

 Determinar el nivel de seguridad que querríamos conseguir en función


de las características de la empresa, el sector de negocio al que
pertenecemos, los objetivos estratégicos o los requisitos que define el
mercado, etc.

2. Control de acceso
Al igual que controlamos el acceso en el mundo físico para entrar en edificios o en
sus dependencias con sistemas como tornos de entrada, tarjetas RFID, guardias de
seguridad o videovigilancia, en el mundo digital controlar el acceso a los recursos
de información de la empresa es la primera forma de protegerlos. Identificar quién
puede acceder a dónde y para hacer qué es básico y esencial.
Hace no mucho tiempo, los sistemas informáticos de la empresa estaban
encerrados en una sala y los accesos desde el exterior consistían en conexiones
por cable desde el mismo edificio o desde alguna oficina remota. El control de
accesos estaba «controlado».

Actualmente la tecnología permite que los servicios y aplicaciones salgan de la sala


en la que estaban encerrados. Por ejemplo contratamos a partners tecnológicos el
alojamiento de nuestra página web o servicios de terceros (tiendas online, pasarelas
de pago,…), e incluso tenemos a nuestro alcance servicios en la nube. Nuestros
usuarios y empleados pueden acceder a través de Internet o con sus dispositivos
móviles a las aplicaciones de la empresa y las conexiones inalámbricas (wifi por
ejemplo) son muy habituales. Es decir, el control de accesos se ha vuelto complejo.
Además hoy en día los dispositivos móviles superan a los ordenadores en
conexiones a Internet. Lo que hasta hace unos años era impensable es cada vez
más habitual: los empleados utilizan sus propios dispositivos y aplicaciones para su
trabajo. Es lo que comúnmente se suele llamar: BYOD (Bring Your Own Device).

3. Copias de seguridad
La información que tratamos en nuestros procesos productivos es el activo
más importante de nuestras empresas y, como tal, debe protegerse
adecuadamente. Esto es lo que conocemos como seguridad de la
Información.

Debemos garantizar la disponibilidad, integridad y confidencialidad de la


información de la empresa, tanto la que se encuentra en soporte digital, como
la que se gestiona en papel. Independientemente de la empresa o la actividad
de esta, hay una serie de medidas básicas que debemos aplicar para la
protección de la información:

 copias de seguridad
 cifrado de información
 control de acceso a la información
 destrucción de información

4. Protección antimalware
Del mismo modo que ha evolucionado la tecnología que utilizamos para
desarrollar el trabajo en la empresa, lo ha hecho la ciberdelincuencia y los
peligros a los que nos exponemos. Los ataques e intrusiones no se limitan
ya a «curiosos» o a personas que buscaban superar retos personales
introduciéndose en sistemas «ajenos», sino que ahora tienen una motivación
principalmente económica, con grupos y mafias altamente organizadas y
especializadas de ciber delincuentes, con medios tecnológicos muy
avanzados, que buscan el provecho económico.
Los ciber delincuentes atacan sistemas informáticos, extorsionan, realizan
delitos de fraude y falsificación, etc. con el fin de obtener información valiosa
de la que sacar partido económico. Aunque también tienen como objetivo
tomar el control de otros sistemas para utilizarlos en ataques más
sofisticados. Para conseguir sus objetivos, los atacantes suelen utilizar
software especialmente diseñado para dañar o infiltrarse en los sistemas, sin
el consentimiento del usuario, llamado malware.
La seguridad antimalware en las empresas, debe aplicarse a la totalidad de
los equipos y dispositivos corporativos, incluidos los dispositivos móviles y
los medios de almacenamiento externo como USB, discos duros portátiles,
etc., y deben contar con las medidas necesarias para prevenir, detectar y
contener cualquier tipo de amenaza a la que se vea expuesta nuestra
organización.
5. Actualizaciones

Para mantener un nivel adecuado de la ciberseguridad de nuestros sistemas de


información, es imprescindible realizar una adecuada planificación de la seguridad
de las aplicaciones que manejan la información.

Cualquier aplicación es susceptible de tener fallos de seguridad en su diseño, es


decir vulnerabilidades, por lo que el fabricante va lanzando actualizaciones y
parches que corrigen estos fallos. Los usuarios de estas aplicaciones debemos
actualizarlas e instalar los parches cuando salgan para evitar que un ciberatacante
o un usuario no autorizado puedan aprovechar estos agujeros de seguridad. Los
atacantes escanean las redes en busca de equipos desactualizados para averiguar
por donde poder atacarlos, aprovechando sus fallos del software. También se
aprovechan de defectos de la configuración.

Es fundamental mantener constantemente actualizado y parcheado todo el


software, tanto de los equipos como de los dispositivos móviles para mejorar su
funcionalidad y seguridad, evitando riesgos como el robo de información, pérdida
de privacidad, perjuicio económico, suplantación de identidad, etc.

6. Seguridad de la red

Cada vez más, nuestras empresas manejan más y más información a través de los
distintos sistemas de almacenamiento, equipos y dispositivos móviles que están
permanentemente conectados a la red de trabajo y a internet. Internet es una fuente
inagotable de amenazas para la seguridad de nuestras redes corporativas.

Cualquier descuido al utilizar la web, el correo electrónico, algún tipo de mensajería


instantánea, o un sistema de almacenamiento online, puede ser la puerta de entrada
a un posible ataque que dañe la información y los sistemas de nuestras empresas.
El nivel de seguridad de la red corporativa, es otro de los puntos clave para
mantener nuestra empresa dentro de unos parámetros aceptables de
ciberseguridad.

7. Información en transito

La globalización y la deslocalización de los procesos productivos de las empresas,


hace que necesitemos trabajar y acceder a la información de trabajo desde
cualquier lugar; de manera inmediata, rápida y ágil. Por ello, para ser más
productivos, hace que cada vez más utilizamos nuestros dispositivos móviles, ya
sean de uso corporativo o personal, para acceder y compartir la información de
trabajo con otros compañeros, clientes, proveedores, etc. desde cualquier lugar o
dispositivo autorizado, ya sea desde dentro de la empresa o desde fuera de ella.
Esta «movilidad» nos aporta grandes ventajas, pero hay que tener muy presente
también los riesgos que conlleva y cómo gestionarlos. Riesgos como:

 pérdida o robo de información confidencial,


 el mal uso que se pueda hacer de los dispositivos,
 robo de dispositivos,
 robo de credenciales,
 utilización de sistemas de conexión no seguros, etc.

8. Gestión de soportes

La creciente dependencia de la mayoría de las organizaciones de sus


sistemas de información pone de manifiesto la necesidad de contar con
medios y técnicas que permitan almacenar la información de la manera más
adecuada.

Una correcta gestión de este proceso permite mantener en todo momento la


integridad, confidencialidad y disponibilidad de la información.
Las empresas necesitan infraestructuras de almacenamiento flexibles y
soluciones que protejan y resguarden la información y se adapten a los
rápidos cambios del negocio y las nuevas exigencias del mercado,
garantizando el rápido retorno de la inversión efectuada. Alineando las
diferentes soluciones de almacenamiento con los requerimientos del negocio
se consigue hacer un uso más correcto de las mismas. Estos son los tipos de
almacenamiento de información en la empresa:

 almacenamiento local
 servidores de almacenamiento en red
 dispositivos externos
 servicios de almacenamiento en la nube

9. Registro de actividad

Una de las herramientas que nos permite detectar posibles problemas o deficiencias
de los sistemas de información es la monitorización, que nos permite evaluar los
parámetros de calidad establecidos en los distintos servicios, como su grado de
disponibilidad y rendimiento, el espacio de almacenamiento, etc.

Para poder tener una idea global de lo que ocurre en los sistemas de información y
redes corporativas, es preciso recabar toda la información posible sobre todas las
actividades de los distintos procesos y actividades llevadas a cabo en ellos. Para
ello debemos monitorizar y analizar constantemente todos estos elementos. Este
proceso de monitorización pasa por las fases de:
 recolección de la información y datos
 detección de posibles anomalías
 análisis de la información.

10. Continuidad de negocio

Las empresas deben estar preparadas para prevenir, protegerse, y reaccionar ante
incidentes de seguridad que puedan afectarles y que podrían impactar en sus
negocios. Por este motivo es necesario proteger los principales procesos de negocio
a través de un conjunto de tareas que permitan a la organización recuperarse tras
un incidente grave en un plazo de tiempo que no comprometa su continuidad. De
esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de
seguridad. Esto repercutirá positivamente en el cuidado de nuestra imagen y
reputación como empresa, además de mitigar el impacto financiero y de pérdida de
información crítica ante estos incidentes.

Debemos tener en cuenta que el término continuidad del negocio [2] no hace
referencia exclusivamente a aspectos relacionados con las tecnologías de la
información.

Aunque podría pensarse que la continuidad del negocio es un ámbito exclusivo de


las grandes organizaciones, esto no es cierto. Si bien existe una diferencia
significativa, cada organización establece las medidas necesarias y proporcionales
a sus necesidades para garantizar su continuidad en caso de desastre. Si hablamos
del ámbito tecnológico, por ejemplo, mientras que una gran organización puede
requerir el despliegue de un centro de respaldo alternativo, tanto de
comunicaciones, sistemas como servidores en una ubicación remota, en otros
casos podría ser más óptimo realizar copias de seguridad en la nube, primando el
rendimiento frente al coste. Los planes de continuidad de negocio pueden
ayudarnos a:

 Mantener el nivel de servicio en los límites definidos.


 Establecer un periodo de recuperación mínimo.
 Recuperar la situación inicial ante cualquier incidente.
 Analizar los resultados y los motivos de los incidentes.
 Evitar que las actividades de la empresa se interrumpan.

También podría gustarte