DEFENSA PERIMETRAL | Noticias | 04 SEP 2018

Cómo acertar con una buena estrategia en ciberseguridad

Las organizaciones de hoy se enfrentan a infinidad de nuevas amenazas que pueden afectar a los sistemas de información y a sus datos. Conocer los factores elementales de la ciberseguridad debe ser el primer paso para garantizar una adecuada protección.
Departamento TI usuario cascos
JM Porup, IDGNS

La ciberseguridad es la práctica de garantizar la integridad, confidencialidad y disponibilidad (ICA) de la información. Representa la capacidad de defenderse y recuperarse de posibles fallos o ataques que puedan afectar a la información almacenada, garantizando la continuidad del negocio. Desde script kiddies hasta hackers y grupos delictivos capaces de perpetrar amenazas avanzadas persistentes (APT), todos ellos representan serias amenazas para la empresa. La continuidad del negocio y la planificación de recuperación ante desastres son igual de importantes para garantizar la seguridad de las aplicaciones y las redes.

La seguridad empresarial debe ser una prioridad en cualquier sector en la que opere la organización, para lo que debe contar con un mandato de la administración superior. La fragilidad del mundo de la información también exige fuertes controles de ciberseguridad. Los comités de dirección de las organizaciones deben velar por el hecho de que los sistemas cumplen con ciertos estándares de seguridad y que los empleados estén debidamente capacitados. Por citar un simple ejemplo, todo código de lenguaje por regla general presenta errores de algún tipo, algunos de los cuales pueden resultar fatales para el apartado de seguridad. Al fin y al cabo, los desarrolladores también son humanos.

Entrenamiento en ciberseguridad
De siempre se ha dicho que el ser humano es el eslabón más débil de la cadena en lo que se refiere a seguridad empresarial. Así, conviene capacitar a los desarrolladores para que codifiquen el código de forma segura, capaciten al personal de operaciones para priorizar el apartado de la seguridad, y se esfuercen en formar al empleado para que sea capaz de detectar correos electrónicos con phishing y ataques de ingeniería social. La seguridad cibernética debe comenzar por la labor de formación y concienciación.
Los hacker más sofisticados pueden llegar a eludir cualquier tipo de defensa actual, su superficie de ataque, o manejar diferentes vectores de ataque.

Proteger las infraestructuras críticas
En el caso de tener que proteger sedes o servicios pertenecientes a infraestructuras críticas, incluidos los sistemas de los que la sociedad depende, como pueda ser la red eléctrica, la canalización y control del agua, las señales de tráfico o los hospitales, las medidas pasan por garantizar la debida diligencia para protegerse de posibles vulnerabilidades. Todos los demás deberían evaluar cómo un ataque a las infraestructuras críticas de la que dependen, podría afectarlos y luego desarrollar un plan de contingencia. Hoy en día existen infinidad de empresas que de una u otra manera, trabajan en colaboración para este tipo de infraestructuras u orgnaismos, las cuales también deben mantener buenos hábitos en ciberseguridad si no quieren verse envueltos en algún altercado.

Seguridad de la red
Garantizar la seguridad de la red a menudo requiere compensaciones. Por ejemplo, puede ser necesario desplegar controles de acceso con inicios de sesión adicionales. Las herramientas utilizadas para supervisar la seguridad de la red generan una gran cantidad de datos, tantos que a menudo se pierden las alertas válidas. Para ayudar a administrar mejor la supervisión de la seguridad de la red, los equipos de seguridad utilizan cada vez más el aprendizaje automático para marcar el tráfico anormal y alertar sobre las amenazas en tiempo real.

Seguridad en la nube
El traslado de la empresa a la nube crea nuevos desafíos de seguridad. Por ejemplo, en el pasado año 2017 pudimos ver infracciones de datos casi semanales de instancias de la nube mal configuradas. Los proveedores de la nube están creando nuevas herramientas de seguridad para ayudar a los usuarios de la empresa a proteger mejor sus datos, pero la conclusión sigue siendo la siguiente: pasar a la nube no es una panacea en lo que respecta a la ciberseguridad, por lo que también deben tenerse en cuenta las medidas adicionales.

Seguridad en las aplicaciones

La seguridad de las aplicaciones (AppSec), especialmente la seguridad de las aplicaciones web, se ha convertido en el punto de ataque técnico más débil, pero pocas organizaciones mitigan adecuadamente todas las vulnerabilidades web de OWASP Top Ten. AppSec comienza con prácticas seguras de codificación, y debe ser complementado con pruebas de penetración y fuzzing. El rápido desarrollo y despliegue de aplicaciones en la nube ha visto la llegada de DevOps como una nueva disciplina. Los equipos de DevOps generalmente priorizan las necesidades del negocio por sobre la seguridad, un enfoque que probablemente cambiará dada la proliferación de amenazas.

Seguridad de IoT
IoT se refiere a una amplia variedad de sistemas ciberfísicos críticos y no críticos, como electrodomésticos, sensores, impresoras y cámaras de seguridad. Los dispositivos de IoT suelen enviarse en un estado inseguro y ofrecen poco o ningún parche de seguridad, lo que plantea amenazas no solo para sus usuarios, sino también para otros servicios dependientes de la red, ya que estos dispositivos a menudo se encuentran en una botnet. Esto plantea desafíos de seguridad nuevos y únicos para la sociedad en general.

 


TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios