Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Armando una arquitectura de seguridad eficiente

La gran mayoría de los que leemos los artículos de CIO México hacemos inversiones diversas en seguridad ya sea desde next generation firewalls, detectores de intrusos, antivirus, antispyware, web filtering o prevención de perdida de datos. Asimismo, muchos fundamentamos la metodología en ISO 27000, aunque no necesariamente se obtenga el certificado para la entidad. Sin embargo, la piedra angular de una arquitectura de seguridad son los usuarios; es a ellos donde debes enfocar el inicio de tu estrategia.

Cómo empezar

Sin escatimar esfuerzos de tu parte, debes elaborar boletines, comunicados, videos, organizar conferencias donde se les explique con claridad a los usuarios cómo deben cuidarse y prevenir; sensibilizarlos a actualizar el sistema operativo de los dispositivos que usan; actualizar el antivirus y escanear computadoras; no dar click a ligas ni imágenes que lleguen de emails de desconocidos, rifas, herencias, CFE, SAT y supuestos bancos.

Uno de los objetivos de los hackers es encontrar a incautos quienes, a través de smishing, phishing, portales falsos y demás, empiecen a dar información como su nombre de usuario, clave de acceso, datos personales, etc. Por eso es tan importante capacitar y concientizar a toda persona que utilice una computadora en tu entidad.

Dicho programa debe ser periódico y es necesario asegurarte que tus usuarios no se “inmunicen” a esta clase de comunicados.

Por supuesto, el factor humano sigue siendo importante, pero ahora es el personal del área de IT, y no sólo el especialista en Seguridad, quienes muchas veces son los primeros en saltarse las reglas y quienes –por la naturaleza de su trabajo– tienen privilegios a bases de datos, servidores, routers, etc. Debes tener claro que tu personal debe tener complejas claves de acceso, cambiarlas una vez al mes, respaldar su trabajo, y seguir los procedimientos y políticas al pie de la letra.

Además, debes tener al menos una persona de tu staff 100% dedicada únicamente a Seguridad, a la cual debes capacitar, certificar, facultar y empoderar para que proteja la entidad con todos sus conocimientos y recursos a su alcance.

Luego sigue la elaboración de tus políticas, procesos y procedimientos relacionados con la seguridad. Aquí –“sin inventar el hilo negro”– hay tres marcos sobre los cuales te debes fundamentar: COBIT, ITIL e ISO27000: cada entidad es diferente y, al igual que un traje sastre, debe estar hecho a la medida.

Asimismo, la normatividad –sin crear una camisa de fuerza– la debes adaptar, formalizar y ser autorizada por el Director General o Presidente de tu organización para hacerla pública en tu intranet. Asegúrate que todos los empleados la conozcan y sepan dónde están los documentos para consulta. Al menos una vez al año debes revisarla para realizar actualizaciones

Hasta aquí nada de lo anterior requiere OPEX ni CAPEX: ya armaste parte de tu administración del riesgo, benchmarking y su lado regulatorio; ahora entraremos en el tema de la Arquitectura de Seguridad la cual constituye sólo una parte de la Arquitectura Empresarial, pero eso es tema de otro artículo.

Predecir, prevenir, detectar y responder

Tu Arquitectura debe partir de la base que serás atacado, por lo cual debes predecir las agresiones más típicas contra redes, infraestructura e información y contar con un plan de respuesta a dichos incidentes el cual deberá abarcar aspectos legales, de comunicación y técnicos.

El siguiente paso es prevenir pérdidas de información por ataques internos y/o externos. Aquí deberás armar tu plan de recuperación en caso de desastres y tu plan de continuidad de negocios para garantizar que, a pesar de que fallen componentes de tu plataforma, la entidad siga operando por medios que podrían ser hasta manuales.

Posteriormente viene la detección. En esta etapa deberás contener el ataque que ya identificaste, todo bajo un orden de prioridades donde tu principal activo es el dato y debes asegurarlo. Finalmente, tras la tormenta viene la respuesta, esto es, remediar cuanto antes el daño. En efecto, no te puedes quedar de brazos cruzados: hay que investigar de dónde vino el ataque, cómo fue que penetró; debes involucrar a la policía cibernética y, si cuentas con presupuesto, contratar un despacho de cómputo forense que tenga la experiencia y el conocimiento comprobado para ayudarte a descubrir qué fue lo que sucedió.

Lamentablemente la cantidad de ataques van a la alza y su sofisticación, persistencia, peligrosidad y pérdidas generadas crecen como la espuma. Estos son los principales aspectos de una arquitectura de seguridad eficiente. ¡Éxito!

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...