Directivos y Empresas



 Últimas Noticias

10 medidas que debe incluir toda buena estrategia en ciberseguridad empresarial

10 medidas que debe incluir toda buena estrategia en ciberseguridad empresarial
noviembre 11
13:51 2019

Hasten Group señala cuáles son los cimientos para desarrollar una estrategia en seguridad y llevar a cabo medidas estándares eficaces en materia de privacidad empresarial.

El ciberespacio se ha convertido en un lugar activo “rentable” de amenazas en el que ha encontrado un hueco la economía underground basada en acciones ilícitas que se nutre del robo de información y datos. Las empresas se han convertido en un blanco de posibles ataques al disponer de información privilegiada o confidencial.

Las principales amenazas a las que se enfrentan las empresas, según Hasten Group, son la interrupción de servicios, que conlleva la falta temporal de información intencionada.

El sabotaje es otro de los peligros que conlleva deterioro intencionado o destrucción a largo plazo de la disponibilidad de la información. Un riesgo más, la manipulación de la información, provoca la alteración intencionada de la información, con la consecuente pérdida de su integridad.

Otro peligro radica en el robo de información mediante copiado o eliminación de la información y que afecta a la confidencialidad. El espionaje está protagonizado casi siempre por actores estatales o patrocinados por Estados que copian o eliminan información.

La manipulación de sistemas a través de acciones de deterioro de sistemas o servicios de información están orientadas a atacar la confidencialidad o integridad y pudiéndose utilizar para llevar a cabo otros ataques. Y por último, las amenazas más complejas y multidimensionales denominadas amenazas híbridas que utilizan el ciberespacio como herramienta para realizar sus propósitos.

Las personas, claves en cualquier estrategia de seguridad empresarial.

Los ciberataques más utilizados           

Los ciberataques más utilizados siguen siendo, en un 90%, la propagación de código dañino a través de correos electrónicos que contienen carga dañina. De la misma manera, el phising ha sido mejorado debido innovaciones constantes, ha entrado en escena siendo una amenaza emergente de internet vinculada con la monetización directa: el cryptojacking o cryptomining.

De este modo, la seguridad en la red debe ser entendida como una estrategia en un sentido amplio compuesta por 10 dominios de ciberseguridad distribuidos en 3 Procesos, Sistemas y Personas.

LEER
El gran margen de mejora de la empresa familiar en la digitalización

Procesos, Sistema y Personas, claves en la ciberseguridad           

Los requisitos necesarios para implantar, mantener y mejorar un sistema de gestión de la seguridad de la información en los procesos son: políticas de seguridad de la información, (establecer claramente las restricciones y comportamientos de los miembros, seguir el protocolo de acceso a datos e indicar quién puede acceder a los mismos); relación con los proveedores y cumplimiento legal (aspecto determinante que señala el proceso de garantías con los cumplimientos de la normativa y regulaciones en materia de seguridad informática).

ciberatques.

En los sistemas se implantarán los siguientes dominios: gestión de los incidentes de seguridad (la empresa debe anticiparse y prever su respuesta ante violaciones de seguridad informática); control de acceso (definiendo la restricción de los derechos de acceso a la información, redes o sistemas); adquisición desarrollo y mantenimiento (se detalla la integración de la seguridad en las aplicaciones, seguridad física, medioambiental, seguridad  operacional a través deprotección adecuada de las de las instalaciones informáticas dentro de una organización); gestión de las operaciones y comunicaciones (estableciendo la administración de los controles de seguridad técnica en los sistemas y las redes); y gestión de activos (a través de un inventario y el esquema de clasificación para los recursos de información).

En cuanto a las personas los dominios son dos: la seguridad recursos humanos (que abordará cuáles son los procedimientos de seguridad con los nuevos empleados, los que se desplazan y quienes dejan la empresa y la organización); y seguridad información (a través de un modelo de gestión establecido por una organización para la seguridad de la información).

Sobre el autor

Alberto Perez

Alberto Perez

Artículos relacionados

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Publicidad

Publicidad

COP25 MADRID 2019

COP25 Madrid 2019

Publicidad

Publicidad

Bolsa


Cotizaciones del Ibex y demás índices, proporcionadas por Investing.com

Publicidad

Twitter

EDICIÓN IMPRESA

Portada Directivos-y-Empresas-162

REPORTAJE

REPORTAJE

Newsletter

Publicidad

Publicidad