Pasar al contenido principal

Seguridad de la información y protección ante ataques

Tecnology | Artículo
  • Visitas
    1337
  • May 2018
  • Fecha de publicación
  • May 2018
  • Tecnology
  • Artículo
_ESIC Business & Marketing School

_ESIC Business & Marketing School

ESIC Business & Marketing School.

En unos días se cumplirá un año de aquel fatídico día en el que numerosas empresas del mundo, independientemente del sector al que pertenecían, fueron afectadas por WannaCry. Principalmente durante días como esos es cuando las empresas que han invertido en seguridad de la información tienen que demostrar el nivel de madurez que han alcanzado y responder así a lo que está sucediendo sin apenas información. Esta respuesta tiene una doble vertiente:

  • Identificar cuanto antes dónde se encuentra el problema y así dejar de ser vulnerables
  • Compartir el conocimiento adquirido con el resto de compañías y organismos públicos y evitar que también lo sean

En este sentido, una gran mayoría de pequeñas y medianas empresas (y a veces también la gran empresa) cuando piensan en ciberseguridad lo consideran más como un gasto que como una inversión. Quizá en muchas ocasiones motivado por la dificultad que conlleva tanto su comprensión como su gestión. De esta manera, las empresas inmaduras en seguridad son aquellas que todavía creen que pueden proteger sus sistemas ante cualquier ataque.

Seguridad de la información: Aplicación de medidas en las empresas

El pasado nos dice que lo cierto es que algún ataque tendrá éxito en algún momento, por lo que al final la seguridad consiste en saber gestionar nuestros riesgos. Las empresas medianamente maduras balancean sus presupuestos entre soluciones de prevención y de detección, es decir, ya han asumido que dichos ataques podrán conseguir su objetivo y se preocupan en poner soluciones, por ejemplo, realizar escaneos de vulnerabilidades, monitorizar qué está pasando en su red, identificar accesos no autorizados, etc.

Sin embargo, el salto cualitativo se encuentra en aquellas empresas que no dejan margen a la improvisación cuestionándose en todo momento qué es lo que harán cuando tengan un fallo de seguridad con preguntas como: ¿qué vamos a hacer el día en el que un empleado se lleve información de la empresa? ¿Qué vamos a hacer el día en el que alguien nos haga un ataque de DDoS y deje sin disponibilidad nuestra web? ¿Qué vamos a hacer para que el servicio de nuestros clientes siga funcionando?

Seguridad de la información: El papel del factor humano

En este último tipo de empresas donde se valora tanto la seguridad de la información, el conocimiento de sus analistas es la base sobre lo que se construyen el resto de cosas. El hecho de contar con equipos multidisciplinares, ya que las especialidades dentro del campo de la ciberseguridad son numerosísimas, es fundamental. Es lo que dará la capacidad a las empresas de poder explicar qué es lo que está sucediendo en situaciones críticas donde apenas existe información.

Sin embargo, la gestión del conocimiento de estos equipos, que en la mayoría de las ocasiones se encuentran deslocalizados en una empresa, y el entendimiento entre todos sus componentes es una tarea más que compleja. En este contexto, es fundamental el diseño de procedimientos de análisis para la búsqueda de evidencias y el entendimiento de cada una en el contexto de la amenaza, sin perder de vista la capacidad de cada una de las fuentes con las que trabajamos de ser manipulada.

Esta foto última es un ideal. Lo normal es contar con un presupuesto muy limitado, por lo que la recomendación suele ser implementar primero los basics: parchear los fallos conocidos, cambiar contraseñas por defecto, no hacer aplicaciones inseguras, enseñar seguridad a tu gente, auditar tus sistemas periódicamente, aplicar criptografía, implementar sistemas de gestión de identidad, etc. La seguridad de la información no es un fenómeno pasivo y debemos tener presente que algún ataque va a ser efectivo, por lo que tenemos que saber qué vamos a hacer cuando llegue ese día. ¿Tú ya lo sabes?

¿Quieres convertirte en un experto en ciberseguridad y compliance? Fórmate con el Programa Superior de Ciberseguridad y Compliance de ICEMD. Encuentra toda la información e inscripciones, aquí.


Descargar e-Book

 

  • Fecha de publicación
  • May 2018
  • Tecnology
  • Artículo
  • Autor

También te puede interesar

Qué es un cliente misterioso y para qué se utiliza esta técnica

Marketing y Comunicación

No hay nada como escuchar el feedback de los consumidores para saber si el servicio que les estamos ofreciendo es bueno o no. En este sentido, existen numerosas técnicas para descubrir qué sienten l...

Qué es el Workforce Management (WFM) en un call center y cuáles son sus funciones

Marketing y Comunicación

Si trabajas en el ámbito de los recursos humanos, estas tres siglas (WFM) habrán sido desde hace un tiempo tus compañeras de viaje. De hecho, quizá las conozcas por su significado en español («g...

Email marketing automation: qué es, ejemplos y herramientas más usadas

Marketing y Comunicación

Hay quien considera el email marketing automation como la última tendencia en la era digital pero, en realidad, es mucho más. En 2024 ya es un recurso imprescindible para las empresas de cualquier t...