Estrategias
Ciberseguridad: ¿Por dónde empiezo?
- Carlos Alvarado
En este último punto, existen múltiples tecnologías para protegernos, sin embargo esto dependerá en gran medida de la información que manejemos de nuestros clientes, ya sea información personal sensitiva, así como tarjetas de crédito, expedientes médicos y expedientes de pólizas de vida y salud. Estos tipos de información antes mencionados son los más buscados por el crimen organizado para su comercial, en la “Deep Web”.
La ciberseguridad, conjunto de medidas para prevenir ser víctima de “hackers”, cada día toma mayor preponderancia, dado el aumento de grupos cibercriminales creados por el crimen organizado; 'Hacktivistas' tales como Anonymous y New World Hackers, estos últimos lanzaron el ciberataque más grande de la historia hace unas semanas, inhabilitando los servicios de empresas globales.
A raíz de estos acontecimientos, muchos de ustedes se preguntarán: ¿Por dónde empiezo?, ya el simple hecho de cuestionarnos, indica un incremento en el nivel de conciencia con relación a este tema, calificado como uno de los riesgos más elevados para las organizaciones hoy día.
Es importante tener en cuenta que la ciberseguridad es un tema de procesos, personas y tecnologías, en ese orden, ya que debemos tener claramente definido el curso de acción ante un incidente de seguridad, con qué recursos humanos contamos y qué nivel de preparación deben tener los mismos, y, por último, con qué tecnologías nos vamos a proteger.
Hoy día muchas organizaciones, no cuentan con la estructura necesaria para protegerse de un ciberataque, para ello es vital contar primeramente con un marco metodológico, ya sea ISO27001, COBIT (Control Objectives for Information and Related Technologies), PCI (Payment Card Industry Data Security), o el Cibersecurity Framework. Posteriormente, considerar el recurso humano necesario para estar en cumplimiento con estas normativas, y finalmente definir la infraestructura tecnológica necesaria para proteger la privacidad de la información de nuestros clientes, de acuerdo a las necesidades del negocio.
En este último punto, existen múltiples tecnologías para protegernos, sin embargo esto dependerá en gran medida de la información que manejemos de nuestros clientes, ya sea información personal sensitiva, así como tarjetas de crédito, expedientes médicos y expedientes de pólizas de vida y salud. Estos tipos de información antes mencionados son los más buscados por el crimen organizado para su comercial, en la “Deep Web”.
Partiendo de estos hechos, es necesario definir una estrategia de ciberdefensa en capas, es decir no enfocarnos en un solo equipo para proteger nuestra información. Sino más bien, definir múltiples capas que bloqueen un ciberataque, tales como: “Next Generation Firewall”, Sistemas de Prevención de Intrusos, Herramientas de Antimalwares Avanzados a nivel de la red y estaciones de trabajo, Firewalls de Aplicaciones y de Bases de Datos y Sistemas de Prevención de Robo de Información, por ejemplo.
Un aspecto vital en caso de sufrir un ciberataque es contar con los logs de todos los equipos de su red (Registro diario de todas las actividades realizadas en la red), esta labor la realizan los equipos en forma automática, sin embargo en muchos casos las empresas no se percatan que estas funciones no están activas y por otro lado en múltiples casos que hemos atendido, estos registros han sido borrados de los sistemas para no dejar rastros, por lo que es una medida sana contar con un servicio tercerizado que almacene estos logs en sistemas fuera de su empresa, de forma segura, evitando así la pérdida de esta información, la cual es vital para detectar cuáles fueron los sistemas afectados, la información sustraída y tomar las medidas según sea el caso.
Si bien es cierto, estás medidas harán mucho más compleja la labor de un ciberatacante, para vulnerar una empresa, la labor de ciberseguridad implica estar continuamente revisando nuestras defensas, revisas las últimas técnicas empleadas y mantener nuestros sistemas de seguridad y equipos de red actualizados permanentemente.
CEO de Fronteras Security, Inc.
Para comentar debes registrarte y completar los datos generales.