buchachon - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Lograr la preparación en ciberseguridad: Qué deben saber las empresas

Las empresas deben estar preparadas para actuar frente a incidentes de seguridad y ataques cibernéticos. El experto Peter Sullivan describe siete elementos de una adecuada preparación en ciberseguridad.

Un plan de preparación en seguridad cibernética presenta y discute los objetivos fundamentales que las organizaciones deben alcanzar para poder considerarse listas respecto a la ciberseguridad. Aunque esta lista de verificación de seguridad cibernética no es exhaustiva, estos objetivos son el mínimo requerido para dar a una organización un nivel razonable de conocimiento de la seguridad cibernética y un enfoque en proteger los activos críticos de la información.

Para el propósito de este artículo, la preparación en ciberseguridad se define como el estado de ser capaz de detectar y responder eficazmente a las brechas e intrusiones de seguridad informática, los ataques de malware, los ataques de phishing, el robo de datos y la propiedad intelectual, tanto dentro como fuera de la red.

Una parte crítica de esta definición es "ser capaz de detectar". La detección es un lugar donde se puede lograr una mejora significativa desde el umbral actual de detección de 9 a 18 meses; una capacidad de detección más rápida podría limitar el daño causado por una intrusión y reducir el costo de recuperación de esa intrusión. Ser capaz de comprender las operaciones rutinarias de la red y detectar cuando las operaciones de la red se desvían de una definición normal o de la línea base de la actividad es un elemento importante de la preparación en seguridad cibernética. Aquí hay una lista de ciberseguridad de siete objetivos para que las empresas los consideren:

Objetivos de preparación en seguridad cibernética

1. Plan de seguridad cibernética: Para lograr cualquier objetivo o meta, es esencial un plan que proporcione orientación hacia esas metas y objetivos. La ciberseguridad no es diferente a cualquier otro tipo de empeño, en ese sentido. En este contexto, la preparación en seguridad cibernética es el objetivo primordial y un plan de ciberseguridad es el primero de varios objetivos que conducen a un estado de preparación en ciberseguridad.

Un objetivo ejemplar en un plan de seguridad cibernética podría ser: proteger la información personal identificable de los clientes y los empleados, la información financiera y la información médica protegida contra el robo, la lectura, la divulgación no autorizada y los cambios no autorizados por actores amenazadores, ubicados dentro o fuera de la red.

En el plan de seguridad cibernética se definen objetivos y se establece un calendario, hitos, medidas y métricas para cada objetivo.

2. Gestión del riesgo: La seguridad de la información es una actividad operativa de gestión del riesgo. El uso de técnicas de gestión de riesgos ayudará a:

  • Identificar activos de información crítica, como mínimo. Un programa de gestión de riesgos puede ampliarse para identificar también a personas, procesos de negocio y tecnología críticos.
  • Identificar por qué los activos críticos elegidos son necesarios para las operaciones diarias, la realización de la misión y la continuidad de las operaciones.
  • Entender el entorno de riesgo que amenaza estos activos críticos.

3. Gestión de la identidad: Esta se compone de varios planes, políticas, procedimientos y tecnología destinados a proporcionar un acceso adecuado a los recursos de información y una comprensión de cómo esos recursos son utilizados y por quién. Los planes, políticas, procedimientos y tecnología necesarios incluyen:

  • Control de acceso. Esto está fuertemente conectado con la gestión de identidades, que se requiere para distinguir a los usuarios entre sí, y permitir la entrega adecuada de servicios y acceso a los recursos.
  • Autenticación. La gestión de identidades también proporciona autenticación. La autenticación como parte de la gestión de identidad es necesaria para validar una identidad digital.
  • Autorización. La gestión de la autorización se refiere a los derechos y permisos de los usuarios. Los derechos y permisos del usuario están determinados por la política de la organización.
  • Rendición de cuentas. Esto es entender quién está haciendo qué en la red. La autenticación, la autorización y la rendición de cuentas dependen de la gestión de la identidad.

4. Monitorización de la red: Permite ver y comprender el contexto de seguridad de cada paquete que entra y sale de la red corporativa o de la agencia. Monitorear eficazmente una red es poder ver y entender qué información fluye hacia dentro, hacia fuera y a través de la red, y saber si ese flujo de información es deseado, no deseado, apropiado o inapropiado. Los programas y protocolos de monitoreo apropiados permitirán a una organización reconocer más rápidamente cuándo ocurre un cambio en las operaciones de red esperadas, y cuándo ocurre una actividad de red inesperada e indeseada.

5. Arquitectura de seguridad: Una fuerte arquitectura de seguridad de red que permite una comunicación local, de área amplia y remota segura, es un componente necesario para poder controlar y comprender cómo funciona la red, y permite el monitoreo de la red.

6. Control de activos, configuración y cambios: Esto incluye el proceso de actualización de software, control de inventario, gestión de cambios y evaluación interna. Si no se gestionan adecuadamente, cada una de estas áreas suele representar fuentes importantes de vulnerabilidad y riesgo para la red.

7. Creación de mapas de gestión de incidencias: Se trata de una respuesta eficaz a los incidentes de seguridad. Una respuesta eficaz puede reducir la cantidad de daño causado y reducir el tiempo y el costo de la recuperación.

Resumen

Estos siete elementos de preparación en seguridad cibernética son componentes críticos que una organización necesita poseer para contar con un alto grado de conocimiento de la situación en sus operaciones de red y en la utilización de la red. Sin una comprensión exhaustiva de sus activos de información más importantes, cómo funcionan sus sistemas de información y sus redes, cómo sus sistemas de información apoyan las operaciones de negocios, y qué información se está moviendo hacia dentro, hacia fuera y a través de sus redes, una organización no puede lograr la preparación en seguridad cibernética.

Próximos pasos

Quizás quiera revisar también:

Las tres acciones para darle seguridad al código

Seguridad WLAN: Mejores prácticas para la seguridad de la red inalámbrica

La seguridad de la información tiene una trayectoria ascendente, dice (ISC)2

Este artículo se actualizó por última vez en noviembre 2016

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close