10 medidas que debe incluir toda buena estrategia en ciberseguridad empresarial

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest

.

Hasten Group señala cuáles son los cimientos para desarrollar una estrategia en seguridad y llevar a cabo medidas estándares eficaces en materia de privacidad empresarial.

El ciberespacio se ha convertido en un lugar activo “rentable” de amenazas en el que ha encontrado un hueco la economía underground basada en acciones ilícitas que se nutre del robo de información y datos. Las empresas se han convertido en un blanco de posibles ataques al disponer de información privilegiada o confidencial.

Las principales amenazas a las que se enfrentan las empresas, según Hasten Group, son la interrupción de servicios, que conlleva la falta temporal de información intencionada.

El sabotaje es otro de los peligros que conlleva deterioro intencionado o destrucción a largo plazo de la disponibilidad de la información. Un riesgo más, la manipulación de la información, provoca la alteración intencionada de la información, con la consecuente pérdida de su integridad.

Otro peligro radica en el robo de información mediante copiado o eliminación de la información y que afecta a la confidencialidad. El espionaje está protagonizado casi siempre por actores estatales o patrocinados por Estados que copian o eliminan información.

La manipulación de sistemas a través de acciones de deterioro de sistemas o servicios de información están orientadas a atacar la confidencialidad o integridad y pudiéndose utilizar para llevar a cabo otros ataques. Y por último, las amenazas más complejas y multidimensionales denominadas amenazas híbridas que utilizan el ciberespacio como herramienta para realizar sus propósitos.

Las personas, claves en cualquier estrategia de seguridad empresarial.

Los ciberataques más utilizados           

Los ciberataques más utilizados siguen siendo, en un 90%, la propagación de código dañino a través de correos electrónicos que contienen carga dañina. De la misma manera, el phising ha sido mejorado debido innovaciones constantes, ha entrado en escena siendo una amenaza emergente de internet vinculada con la monetización directa: el cryptojacking o cryptomining.

De este modo, la seguridad en la red debe ser entendida como una estrategia en un sentido amplio compuesta por 10 dominios de ciberseguridad distribuidos en 3 Procesos, Sistemas y Personas.

Procesos, Sistema y Personas, claves en la ciberseguridad           

Los requisitos necesarios para implantar, mantener y mejorar un sistema de gestión de la seguridad de la información en los procesos son: políticas de seguridad de la información, (establecer claramente las restricciones y comportamientos de los miembros, seguir el protocolo de acceso a datos e indicar quién puede acceder a los mismos); relación con los proveedores y cumplimiento legal (aspecto determinante que señala el proceso de garantías con los cumplimientos de la normativa y regulaciones en materia de seguridad informática).

ciberatques.

En los sistemas se implantarán los siguientes dominios: gestión de los incidentes de seguridad (la empresa debe anticiparse y prever su respuesta ante violaciones de seguridad informática); control de acceso (definiendo la restricción de los derechos de acceso a la información, redes o sistemas); adquisición desarrollo y mantenimiento (se detalla la integración de la seguridad en las aplicaciones, seguridad física, medioambiental, seguridad  operacional a través deprotección adecuada de las de las instalaciones informáticas dentro de una organización); gestión de las operaciones y comunicaciones (estableciendo la administración de los controles de seguridad técnica en los sistemas y las redes); y gestión de activos (a través de un inventario y el esquema de clasificación para los recursos de información).

En cuanto a las personas los dominios son dos: la seguridad recursos humanos (que abordará cuáles son los procedimientos de seguridad con los nuevos empleados, los que se desplazan y quienes dejan la empresa y la organización); y seguridad información (a través de un modelo de gestión establecido por una organización para la seguridad de la información).

Mira nuestras
Últimas noticias relacionadas
¡Suscríbete a nuestra Newsletter!

¡Suscríbete a nuestra revista!