martes, 18 de enero de 2022

CÓMO PROTEGER TUS REDES Y DATOS COMPRENDIENDO, REDUCIENDO Y ADMINISTRANDO MEJOR LOS RIESGOS DE CIBERSEGURIDAD

CÓMO PROTEGER TUS REDES Y DATOS COMPRENDIENDO, REDUCIENDO Y ADMINISTRANDO MEJOR LOS RIESGOS DE CIBERSEGURIDAD



I.-¿Cómo estamos?


Cualquiera que sea el tamaño de una empresa y sin importar donde está ubicada geográficamente o en qué país fue creada  o a qué rubro pertenece todas están expuestas a un ataque cibernético.


  • 85% de las infracciones de seguridad cibernética son causadas por errores humanos. (Verizon)

  • 94% de todo el malware se envía por correo electrónico. (CSO en línea)

  • Los ataques de ransomware ocurren cada 10 segundos (Grupo de InfoSeguridad)

  • 71% de todos los ataques cibernéticos están motivados económicamente (seguidos por el robo de propiedad intelectual y luego el espionaje). (Verizon)

  • Se estima que el costo global anual de la ciberdelincuencia es $ 10.5 billones para el 2025. (Empresas de ciberseguridad)

Los ciberataques no van a desaparecer. Pero, podemos aprender a defendernos para poder hacer frente al problema. La mejor defensa es una buena formación, así como apostar por una cultura en ciberseguridad y poner los medios necesarios para prevenir estas amenazas. Algo en lo que hoy en día suspenden la mayoría de las compañías”, declara Tiago Santos, general manager de Ironhack Iberia.

II.- ¿Qué hacer?

Sin llegar a marearse con la info saturación existente en la internet , lo que debemos realizar es optar por un “Marco de Ciberseguridad”, pero qué es eso de los “marcos de ciberseguridad” Básicamente, un marco de ciberseguridad es una guía que aporta el método y la estructura necesaria para proteger los documentos y archivos digitales más importantes de un negocio.


De manera más específica, podemos definirlos como un sistema de pautas, estándares y buenas prácticas que fomentan una gestión de los riesgos mucho más efectiva en términos de prevención, soluciones y respuestas. (ref. https://www.ikusi.com/es/blog/marcos-de-ciberseguridad/)

Cabe mencionar, no obstante, que los marcos deben emplearse como referencia y no como solución final.

Los principales marcos de Ciberseguridad son :

  • NIST CSF (National Institute of Standards and Technology - Cybersecurity Framework) - Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología

  • ISO / IEC 27001: 2013

  • COBIT (Objetivos de Control para Información y Tecnologías Relacionadas. En inglés: Control Objectives for Information and related Technology)

  • HITRUST CSF (Health Information Trust Alliance - Cybersecurity Framework)

  • CSA Cloud Controls Matrix


Los marcos de ciberseguridad suministran información valiosa y útil en el diseño de los procesos de control y mitigación de riesgos de ciberseguridad. En ese orden de ideas, es importante que los responsables de seguridad conozcan los principales marcos de referencia y en qué tipo de empresas es más conveniente su aplicación. 


III.- NIST por todo lo alto


NIST es el acrónimo de Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, en inglés) dependiente del Departamento de Comercio de EE. UU. 


El Marco de Ciberseguridad del NIST ayuda a los negocios de todo tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos. 


Este Marco es voluntario. Le brinda a su negocio una reseña de las mejores prácticas para ayudarlo a decidir dónde tiene que concentrar su tiempo y su dinero en cuestiones de protección de ciberseguridad. 


Estructura

El marco consta de tres partes:

  • Núcleo del Marco

  • Niveles de Implementación

  • Perfiles del Marco

 

El núcleo del marco es un conjunto de funciones y actividades de seguridad cibernética, resultados esperados y referencias informativas que son comunes en todos los sectores y en la infraestructura crítica. 

 

El núcleo del marco consta de cinco funciones simultáneas y continuas:

  • Identificar

  • Proteger

  • Detectar

  • Responder

  • Recuperar

Cuando se consideran juntas, estas funciones establecen una visión estratégica de alto nivel de ciclo de vida del proceso de gestión de riesgos de la seguridad cibernética de una empresa. Cada función se encuentra compuesta de categorías, cada categoría se divide a su vez en subcategorías y cada subcategoría viene acompañada de referencias normativas en las que se encuentra mayor nivel de detalle para la implantación de los controles de seguridad cibernética referidos.

Se puede implantar el marco de ciberseguridad del NIST en su empresa en estas cinco áreas:

  • Identificación

  • Protección

  • Detección

  • Respuesta

  • Recuperación

1.- Identificación :

Haga una lista de todos los equipos, programas software y datos que use, incluyendo computadoras portátiles, teléfonos inteligentes, tablets y dispositivos utilizados en puntos de venta. 

 

Elabore y comparta una política de ciberseguridad de la compañía que cubra los siguientes puntos: 

 

  • Funciones y responsabilidades de los empleados, proveedores y todo aquel que tenga acceso a datos delicados. 

 

  • Pasos a seguir para protegerse contra un ataque y limitar el daño si se produce un ataque. (Plan de respuesta a incidentes de ciberseguridad)

2.- Protección

  • Controle quiénes acceden a su red y usan sus computadoras y otros dispositivos. 

  • Use programas de seguridad para proteger los datos.

  • Codifique los datos delicados, tanto cuando estén almacenados o en tránsito.

  • Haga copias de seguridad de los datos con regularidad

  • Actualice los programas de seguridad con regularidad, en lo posible, automatice estas actualizaciones. 

  • Implemente políticas formales para la eliminación segura de archivos electrónicos y dispositivos en desuso.

  • Capacite sobre ciberseguridad a todas las personas que usen sus computadoras, dispositivos y redes. Usted puede ayudar a los empleados a comprender su riesgo personal además de la función crucial que cumplen en el lugar de trabajo. 

3.- Detección

  • Monitoree sus computadoras para controlar si detecta acceso de personal no autorizado a sus computadoras, dispositivos y software.

  • Revisar su red para controlar si detecta usuarios o conexiones no autorizados.

  • Investigar cualquier actividad inusual en su red o por parte de su personal.

4.- Respuesta

Implemente un plan para:

  • Notificar a los clientes, empleados y otros cuyos datos pueden estar en riesgo.

  • Mantener en funcionamiento las operaciones del negocio.

  • Reportar el ataque a los encargados del cumplimiento de la ley y otras autoridades.

  • Investigar y contener un ataque.

  • Actualizar la política y el plan de ciberseguridad con las lecciones aprendidas.

  • Prepararse para eventos inadvertidos que puedan poner en riesgo los datos. (como emergencias climáticas).

Ponga a prueba su plan con regularidad.

 

5.- Recuperación

Después de un ataque :

  • Repare y restaure los equipos y las partes de su red que resultaron afectados.

  • Mantenga informados a sus empleados y clientes de sus actividades de respuesta y recuperación

 

 

 

 

 

 






No hay comentarios.:

Publicar un comentario