Fases en la Ciberseguridad

Protegerse ante los peligros de la era actual implica llevar a cabo procesos de ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer las fases en las que podemos poner especial énfasis y orientar todos nuestros esfuerzo en ellas. Podemos dividir el proceso en tres fases concretas sobre la seguridad empresarial: prevención, localización y reacción.

  • Prevención: El primer paso siempre es la prevención, lo que reducirá en gran medida el margen de riesgo. Por ello, actuamos de forma temprana e informarnos de todo lo que puede ocurrirle a nuestro sistema. Determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción en caso de vernos afectados por una de ellas, nos permitirá estar más preparados. Es primordial que los empleados del negocio tengan unos conocimientos básicos sobre la ciberseguridad empresarial. Deben conocer las distintas herramientas que se utilizan y cómo garantizar su máximo nivel de seguridad para que no cometan errores que puedan abrir el camino a la entrada de los hackers.

 

  • Localización: Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá que localizar dónde radica el problema. Para ello la mejor herramienta es disponer de mecanismos y herramientas potentes que nos ayude a detectar el ataque en tiempo real y concentrarnos en él de inmediato. Localizar el ataque o la infección no es tan fácil como pueda parecer, dado que los hackers son conscientes del uso de estos mecanismos y herramientas; lo que hacen es trabajar de manera que sus ataques puedan pasar desapercibidos. En algunos casos, desde el momento en el que se produce el golpe hasta que la empresa lo detecta, pueden pasar más de 100 días. Para intentar reducir en la medida de lo posible este problema, hay que concentrarse en dos aspectos: gestionar las vulnerabilidades de nuestro sistema y por otro llevar a cabo una monitorización de forma continuada.

  • Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos. Comenzaremos desconectando los equipos de la red y seguidamente instalaremos los medios adecuados que puedan satisfacer las necesidades y evitar más riesgos de los contraídos. Después, llevaremos a cabo un análisis sobre el sistema y haremos cambios en todas las contraseñas. Para terminar, será crucial realizar una limpieza a fondo del sistema para comprobar que ya no existe ningún tipo de peligro. En el caso de que nos hayan robado datos o información confidencial, también deberemos proceder de la manera pertinente para comunicarlo a los usuarios afectados y elevar lo ocurrido a una situación de delito informático.

 

El reto para combatir exitosamente en ciberseguridad es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.

Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la información, la integridad (aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio.

Una de las tareas que siempre deben pasar todos nuestros productos&servicios son los examenes de ciberseguridad que nuestros técnicos realizan previamente a la puesta en servicio de los respectivos entregables en cada una de las fases de los proyectos.

Tags: 

Comparte esta entrada...