Ciberseguridad en 10 pasos - Eadic

Ciberseguridad en 10 pasos

Una de las preguntas más comunes con la que abordan a profesionales de ciberseguridad en cualquier ámbito o contexto es ¿Qué hago para estar más seguro, cómo me protejo de una mejor manera?

Si bien es posible brindar algún consejo o tip acerca de que prácticas seguir o adoptar para estar un poco “más seguro”, siempre será complejo brindar todo el panorama de lo que se debe considerar para tener una postura de ciberseguridad que pudiera considerarse “decente” en este contexto.

Es por eso, que aquí se describirán 10 aspectos a tener en cuenta para mejorar la postura de ciberseguridad tanto a nivel personal como empresarial.

 

1. Gestionar Riesgos

 

Cualquiera que quiera proteger lo que sea se enfrentará a “los riesgos”.

En general los riesgos son todas aquellas cosas que pudieran afectar de manera negativa o adversa, aquellas cosas a las que se le otorga valor o que representan alguna importancia.

En concordancia, lo primero que se debe hacer para estar más “seguros”, es gestionar los riesgos a los que se pudiera estar expuesto y para ello es indispensable primero determinar o identificar esas cosas que importan o que son valiosas.

  • Por ejemplo, para una persona del común podrían ser sus activos personales como su vivienda, sus aparatos tecnológicos, su familia, entre otros.
  • Mientras que para una empresa podrían ser los aplicativos de negocio, la información de clientes, de los trabajadores, etc.

Una vez identificados estos activos lo siguiente será determinar e imaginar esos escenarios en los que algo malo podría pasarles, naturalmente en el momento en que se piensa en algo adverso, se nos ocurrirá algo para protegernos o evitar que eso suceda.

Aquí cabe la pena mencionar una de las paradojas a las que se enfrentan los profesionales en ciberseguridad que dice “Para ser bueno, debes ser malo”, en el sentido que para ser buenos en ciberseguridad habrá que pensar de maneras poco usuales imitando la mente de los atacantes o adversarios.

 

2. Proteger la red

 

Uno de los aspectos imprescindibles hoy en día para tener una mejor postura de Ciberseguridad, es proteger las redes de comunicaciones; en general cuidarlas de accesos no autorizados y proteger el uso que los usuarios autorizados le dan.

Esto regularmente se logra con tecnología, es decir adquiriendo soluciones tecnológicas para este fin.

Se darán cuenta que hay soluciones en todos los rangos de precios, incluso gratis de tipo open source.

 

3. Concienciación y Educación

 

Como dice el dicho “El ser humano es el eslabón más débil en la cadena de la ciberseguridad”; refiriéndose  a que somos precisamente las personas y nuestros comportamientos los que representan mayor riesgo.

Es por eso que uno de los aspectos a iniciar para lograr una mejor postura, será educando y concienciando a las personas con el principal objetivo que adopten buenas prácticas en ciberseguridad dentro de su comportamiento diario, de manera que finalmente haga parte de su cultura.

Así como por ejemplo siempre que salimos de casa cerramos la puerta con llave, casi que de manera automática ya que se ha vuelto parte de nuestra cultura, podamos conseguir que una persona no abra un correo electrónico que no estaba esperando.

 

4. Prevención de Malware

 

Hay estadísticas que dicen que cada 8 segundos se produce un nuevo malware en el mundo, lo cual no es nada alentador.

De ahí que se implementen medidas que prevengan la infección y explotación de malware, en general es necesario adquirir soluciones tecnológicas para este fin.

 

5. Uso de medios extraíbles

 

Las maravillosas memorias y discos duros flash USB que tanto bien nos han hecho para transportar nuestra información donde sea que vayamos.

Pues bien, a nivel personal es necesario comprender que no puedes ir enchufando estos dispositivos en cualquier computador, algo malo podría pasar.

Y a nivel empresarial es necesario restringir el uso de estos solo en los escenarios que sean requeridos por temas de negocio.

Además de aplicar restricciones sobre uso, como por ejemplo el escaneo y sanitización de estos antes de permitir el uso en los equipos de cómputo.

 

6. Parches y más parches

 

Tanto las aplicaciones como los sistemas operativos de todo tipo, requieren que sean mantenidos al día en cuanto a parches de seguridad; los cuales son liberados por sus respectivos fabricantes cada cierto tiempo.

El riesgo de no tener estos parches al día, es que un atacante podría aprovecharse de vulnerabilidades que se hayan descubierto.

En general los parches soluciones problemas de operación, así como de seguridad, por ello su importancia de mantenerlos al día.

 

7. Gestión de Usuarios y Privilegios

 

Existe algo que se conoce como el principio de “Mínimos privilegios”, lo cual indica que cada usuario debería tener acceso únicamente a aquello requerido para el desarrollo de sus funciones.

Además con los privilegios estrictamente necesarios para desarrollar las actividades requeridas en esos activos.

 

8. El Mal llamado Monitoreo

 

En la disciplina de la seguridad de la información y ciberseguridad existe un concepto que se conoce como “Detección Proactiva”, lo cual significa identificar o encontrar eventos, incidentes o amenazas de ciberseguridad en el menor tiempo posible.

Siendo posible valga la redundancia  con soluciones tecnológicas que automatizan procesos, hoy en día se conocen estas soluciones como soluciones de monitoreo.

Las cuales mediante procesos automatizadas ejecutan inspección constante sobre la infraestructura tecnológica en búsqueda de esos comportamientos anómalos y/o sospechosos, que indique la presencia de un evento un incidente o una amenaza.

 

9. Gestionar incidentes

 

Un incidente es cuando se materializa un riesgo y hay que estar preparado para cuando eso ocurra, de modo que se pueda detectar, contener y erradicar.

Ya luego se podrá identificar la causa raíz y evidenciar las lecciones aprendidas para que no vuelva a ocurrir.

Una de las mejores maneras para lograr esto es teniendo documentadas unas guías de gestión de incidentes, que se conocen comúnmente como las guías de respuesta, que no son más que documentos que indican todas las posibles actividades que se deberían llevar a cabo, para atender un incidente dependiendo de la naturaleza del mismo.

 

10. Teletrabajo

 

Por ultimo y no menos importante, es necesario proteger los equipos de cómputo que serán usados por las personas que teletrabajan, de modo que se apliquen los mismos controles de seguridad como si estuviera en la oficina.

 

Autor: Miguel Angel Beltrán Vargas, docente del Máster en Seguridad de la Información y Continuidad del Negocio – Modulo II – Edición 0721

 

Compartir

Contenido seleccionado para ti

Riesgos psicosociales. Evaluación
1. Introducción   Cuando se hace una evaluación de Riesgos psicosociales tenemos que ir más allá del mero cumplimiento de la Ley de…
Suscríbete a nuestro boletín

Recibe directamente en tu correo las últimas noticias y actualizaciones de eadic.

Ir arriba