opinion

Ciberseguridad: ¿Por dónde empiezo?

En este último punto, existen múltiples tecnologías para protegernos, sin embargo esto dependerá en gran medida de la información que manejemos de nuestros clientes, ya sea información personal sensitiva, así como tarjetas de crédito, expedientes médicos y expedientes de pólizas de vida y salud. Estos tipos de información antes mencionados son los más buscados por el crimen organizado para su comercial, en la “Deep Web”.

Carlos Alvarado - Publicado:

Ciberseguridad: ¿Por dónde empiezo?

 La ciberseguridad, conjunto de medidas para prevenir ser víctima de “hackers”, cada día toma mayor preponderancia, dado el aumento de grupos cibercriminales creados por el crimen organizado; 'Hacktivistas' tales como Anonymous y New World Hackers, estos últimos lanzaron el ciberataque más grande de la historia hace unas semanas, inhabilitando los servicios de empresas globales.

Versión impresa

A raíz de estos acontecimientos, muchos de ustedes se preguntarán: ¿Por dónde empiezo?, ya el simple hecho de cuestionarnos, indica un incremento en el nivel de conciencia con relación a este tema, calificado como uno de los riesgos más elevados para las organizaciones hoy día.

Es importante tener en cuenta que la ciberseguridad es un tema de procesos, personas y tecnologías, en ese orden, ya que debemos tener claramente definido el curso de acción ante un incidente de seguridad, con qué recursos humanos contamos y qué nivel de preparación deben tener los mismos, y, por último, con qué tecnologías nos vamos a proteger.

Hoy día muchas organizaciones, no cuentan con la estructura necesaria para protegerse de un ciberataque, para ello es vital contar primeramente con un marco metodológico, ya sea ISO27001, COBIT (Control Objectives for Information and Related Technologies), PCI (Payment Card Industry Data Security), o el Cibersecurity Framework. Posteriormente, considerar el recurso humano necesario para estar en cumplimiento con estas normativas, y finalmente definir la infraestructura tecnológica necesaria para proteger la privacidad de la información de nuestros clientes, de acuerdo a las necesidades del negocio.

En este último punto, existen múltiples tecnologías para protegernos, sin embargo esto dependerá en gran medida de la información que manejemos de nuestros clientes, ya sea información personal sensitiva, así como tarjetas de crédito, expedientes médicos y expedientes de pólizas de vida y salud. Estos tipos de información antes mencionados son los más buscados por el crimen organizado para su comercial, en la “Deep Web”.

Partiendo de estos hechos, es necesario definir una estrategia de ciberdefensa en capas, es decir no enfocarnos en un solo equipo para proteger nuestra información. Sino más bien, definir múltiples capas que bloqueen un ciberataque, tales como: “Next Generation Firewall”, Sistemas de Prevención de Intrusos, Herramientas de Antimalwares Avanzados a nivel de la red y estaciones de trabajo, Firewalls de Aplicaciones y de Bases de Datos y Sistemas de Prevención de Robo de Información, por ejemplo.

Un aspecto vital en caso de sufrir un ciberataque es contar con los logs de todos los equipos de su red (Registro diario de todas las actividades realizadas en la red), esta labor la realizan los equipos en forma automática, sin embargo en muchos casos las empresas no se percatan que estas funciones no están activas y por otro lado en múltiples casos que hemos atendido, estos registros han sido borrados de los sistemas para no dejar rastros, por lo que es una medida sana contar con un servicio tercerizado que almacene estos logs en sistemas fuera de su empresa, de forma segura, evitando así la pérdida de esta información, la cual es vital para detectar cuáles fueron los sistemas afectados, la información sustraída y tomar las medidas según sea el caso.

Si bien es cierto, estás medidas harán mucho más compleja la labor de un ciberatacante, para vulnerar una empresa, la labor de ciberseguridad implica estar continuamente revisando nuestras defensas, revisas las últimas técnicas empleadas y mantener nuestros sistemas de seguridad y equipos de red actualizados permanentemente.

CEO de Fronteras Security, Inc.

 

 

Más Noticias

Política Chapman: mensaje de EE.UU. no se apega a lo acordado en memorándum de entendimiento

Política ¿Qué acordaron Panamá y Estados Unidos en materia de seguridad?

Mundo Perú evalúa su adhesión al protocolo del Tratado de Neutralidad del Canal de Panamá

Sociedad Presidente Mulino recibe doctorado 'honoris causa' por la Universidad Nacional Mayor de San Marcos de Perú

Sociedad Mides entrega tercer pago de pensión vitalicia a héroes del 9 de enero de 1964

Economía MEF pagará $271 millones en intereses preferenciales a bancos

Provincias Confirman casos de leptospirosis en Capira

Sociedad Consejo Nacional del Ifarhu aprueba transferir fondos de la vigencia 2025 para pagar becas atrasadas

Judicial Varelaleaks: Presentan 800 páginas adicionales de evidencia a la investigación

Provincias ¿Qué provincia del país es más vulnerable a incendios de masa vegetal?

Mundo Cifran en 221 los muertos en discoteca de Santo Domingo a la espera de informe final

Política Boluarte recibe al presidente Mulino con honores

Política Diputado Jairo Salazar sustenta su propuesta sobre amnistía

Economía Aeropuerto de Tocumen crece 8% en el primer trimestre de 2025

Mundo China sube los aranceles sobre bienes de EE. UU. hasta el 125 %

Política Propuesta para crear un censo electoral no logró ser aprobada

Sociedad Aprueban en primer debate proyecto de ley que refuerza la Alerta Amber

Provincias Alcaldía de Arraiján avanza en la promoción del Desfile de las Mil Molas

Mundo Una mujer da a luz en Australia al bebé de una desconocida tras una confusión de embriones

Economía Llamados a huelgas y cierres de calle preocupan al sector de servicios

Economía ¿Qué rubros se beneficiarán del aumento de aranceles de Estados Unidos?

Suscríbete a nuestra página en Facebook