Contenido Exclusivo

Cómo armar una Estrategia de Seguridad eficiente y eficaz

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

El eslabón más débil de la cadena de seguridad siempre será el usuario, por lo que establecer una cultura de seguridad dentro de la compañía o institución es fundamental. La sensibilización y la excelente comunicación con todos los usuarios es vital.

Acto seguido está el marco normativo y aquí no hay que inventar el hilo negro. Mi consejo es que adoptes ISO 27001 y COBIT para documentar tus procesos, procedimientos, formatos, políticas y demás de normatividad fundamentada en las mejores prácticas a nivel internacional, independientemente de si te certificas o no.

La siguiente clave es la selección correcta de tus proveedores con personal capacitado, certificado y experimentado, así como tecnología que te permita proteger a tus usuarios, activos de información e infraestructura.

Debes armar tu proceso en caso de contingencia partiendo de la base que serás atacado y saber cómo reaccionar con tus usuarios; comunicarte de manera oportuna; contar con un plan jurídico, pero sobre todo, respaldar la información y los sistemas torales de tu empresa o  institución.

Nadie puede defenderse por sí solo. Las dependencias de gobierno más sofisticadas del primer mundo han sucumbido a fallas de seguridad, filtraciones y ataques. Con certeza la gente más capaz en el rubro de seguridad está en la iniciativa privada en diferentes empresas que se dedican a seguridad. En la institución donde estoy a cargo de la seguridad, se tienen 19 distintos proveedores de servicios: desde pruebas de penetración, auditorías, integradores de software, vendedores de hardware, empresas de capacitación y, como rubro aparte, están las empresas dedicadas a machine learning e inteligencia artificial.

Dos bases para el futuro

El fundamento de seguridad de hoy al año 2020 consiste en dos pilares: el primero es tener visibilidad de todo lo que ocurre en tus redes e infraestructura de voz y datos; el segundo es tu capacidad de reacción ante la contingencia de haber sido comprometido. En México menos del 5% de las empresas tienen personal dedicado a seguridad y sólo el 6% invierte más del 10% de su presupuesto de operación o inversión en seguridad. Menos de un 10% de las entidades de gobierno, instituciones y empresas de grandes a medianas cuentan con un plan de recuperación en caso de desastres.

Los ataques al buró de crédito y las vulneraciones a la intimidad de los millones de usuarios de redes sociales, entre otros muchos, afectan a los empleados de esas empresas y, colateralmente, afectan a las empresas dónde laboran.

El aumento de casi 8,500% del cryptojacking para minar monedas digitales a través de computadoras secuestradas, según estimaciones de Symantec, y el ataque a 18,000 plantas petroleras y nucleares alrededor del mundo colocan en una situación delicada a todas las empresas y dependencias gubernamentales.

Desafortunadamente la seguridad actual depende en un 90% del CIO o CTO de empresas donde estos altos ejecutivos no le están dando la prioridad que merita tan grave y profundo problema.

Un dato para rematar este último punto es el informe anual de ciberseguridad de Cisco dónde se confirma una mayor sofisticación y complejidad de los ataques que son cada vez más inteligentes y complejos.

Muchos altos ejecutivos no seguirán en sus compañías para el año 2020 debido a que no han dimensionado el problema correctamente o bien no tienen armada aún una arquitectura de seguridad.

La estrategia debe abarcar la infraestructura de software y hardware de las redes, data center y nodos anexos. Por supuesto que también debe contemplar al personal y usuarios, e iniciar un plan estratégico de seguridad con los siguientes elementos:

  • Infraestructura de Seguridad perimetral y de host.
  • Administración de activos.
  • Administración de identidades.
  • Evaluación de riesgos.
  • Cultura de la seguridad.
  • Administración de la disponibilidad, integridad y confidencialidad de la Información.

Como recomendación final, te dejo esta reflexión que debes tener en tu mente y definir:

  • ¿Qué me interesa poder ver?
  • ¿Cómo organizar lo que estoy viendo?
  • ¿Cómo obtener valor de lo que veo?
  • ¿Cuento con los Recursos para poder explotar esa información?

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....