Contenido Exclusivo

Cómo armar una Estrategia de Seguridad eficiente y eficaz

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

El eslabón más débil de la cadena de seguridad siempre será el usuario, por lo que establecer una cultura de seguridad dentro de la compañía o institución es fundamental. La sensibilización y la excelente comunicación con todos los usuarios es vital.

Acto seguido está el marco normativo y aquí no hay que inventar el hilo negro. Mi consejo es que adoptes ISO 27001 y COBIT para documentar tus procesos, procedimientos, formatos, políticas y demás de normatividad fundamentada en las mejores prácticas a nivel internacional, independientemente de si te certificas o no.

La siguiente clave es la selección correcta de tus proveedores con personal capacitado, certificado y experimentado, así como tecnología que te permita proteger a tus usuarios, activos de información e infraestructura.

Debes armar tu proceso en caso de contingencia partiendo de la base que serás atacado y saber cómo reaccionar con tus usuarios; comunicarte de manera oportuna; contar con un plan jurídico, pero sobre todo, respaldar la información y los sistemas torales de tu empresa o  institución.

Nadie puede defenderse por sí solo. Las dependencias de gobierno más sofisticadas del primer mundo han sucumbido a fallas de seguridad, filtraciones y ataques. Con certeza la gente más capaz en el rubro de seguridad está en la iniciativa privada en diferentes empresas que se dedican a seguridad. En la institución donde estoy a cargo de la seguridad, se tienen 19 distintos proveedores de servicios: desde pruebas de penetración, auditorías, integradores de software, vendedores de hardware, empresas de capacitación y, como rubro aparte, están las empresas dedicadas a machine learning e inteligencia artificial.

Dos bases para el futuro

El fundamento de seguridad de hoy al año 2020 consiste en dos pilares: el primero es tener visibilidad de todo lo que ocurre en tus redes e infraestructura de voz y datos; el segundo es tu capacidad de reacción ante la contingencia de haber sido comprometido. En México menos del 5% de las empresas tienen personal dedicado a seguridad y sólo el 6% invierte más del 10% de su presupuesto de operación o inversión en seguridad. Menos de un 10% de las entidades de gobierno, instituciones y empresas de grandes a medianas cuentan con un plan de recuperación en caso de desastres.

Los ataques al buró de crédito y las vulneraciones a la intimidad de los millones de usuarios de redes sociales, entre otros muchos, afectan a los empleados de esas empresas y, colateralmente, afectan a las empresas dónde laboran.

El aumento de casi 8,500% del cryptojacking para minar monedas digitales a través de computadoras secuestradas, según estimaciones de Symantec, y el ataque a 18,000 plantas petroleras y nucleares alrededor del mundo colocan en una situación delicada a todas las empresas y dependencias gubernamentales.

Desafortunadamente la seguridad actual depende en un 90% del CIO o CTO de empresas donde estos altos ejecutivos no le están dando la prioridad que merita tan grave y profundo problema.

Un dato para rematar este último punto es el informe anual de ciberseguridad de Cisco dónde se confirma una mayor sofisticación y complejidad de los ataques que son cada vez más inteligentes y complejos.

Muchos altos ejecutivos no seguirán en sus compañías para el año 2020 debido a que no han dimensionado el problema correctamente o bien no tienen armada aún una arquitectura de seguridad.

La estrategia debe abarcar la infraestructura de software y hardware de las redes, data center y nodos anexos. Por supuesto que también debe contemplar al personal y usuarios, e iniciar un plan estratégico de seguridad con los siguientes elementos:

  • Infraestructura de Seguridad perimetral y de host.
  • Administración de activos.
  • Administración de identidades.
  • Evaluación de riesgos.
  • Cultura de la seguridad.
  • Administración de la disponibilidad, integridad y confidencialidad de la Información.

Como recomendación final, te dejo esta reflexión que debes tener en tu mente y definir:

  • ¿Qué me interesa poder ver?
  • ¿Cómo organizar lo que estoy viendo?
  • ¿Cómo obtener valor de lo que veo?
  • ¿Cuento con los Recursos para poder explotar esa información?

Lo Más Reciente

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...