¡4 puntos básicos para implementar Ciberseguridad!



¿Cómo implementar Ciberseguridad?

La implementación de ciberseguridad puede generar muchos dolores de cabeza, principalmente cuando estamos en blanco y no sabemos por dónde empezar

si bien es cierto que existen normas y estándares internacionales que son específicos para este tema y que pueden ser una guía, también es verdad que son complejos de entender si no te encuentras familiarizado con los términos que manejan.

Es por eso, que decidí darte los pasos básicos que debes de tener en cuenta para lograr generar e implementar ciberseguridad en tu empresa, partiendo de cuatro principios que nos ayudarán a hacerlo de forma más sencilla, cumpliendo con muchos puntos normativos y ayudándote a evitar los dolores de cabeza.

Los puntos básicos que debes de estar cumpliendo los dividimos en: Inventario, Amenazas, Controles y Seguimiento, por medio de los cuales lograrás disipar muchas dudas y facilitar el proceso de implementar ciberseguridad.


1. Inventario (Activos)

El inventario es el punto de inicio y la base de todo, debe ser una lista actualizada que contenga el hardware y software con el que cuenta la organización.

Por ejemplo: equipos, servidores, móviles, routers, switches y software instalado.

Debes asegurarte que cuentas con todos los activos listados, y en la medida de lo posible, asignarles una criticidad a cada uno de ellos para que puedas saber por cuál empezar la protección.

No podemos proteger lo que no sabemos que existe



2. Amenazas

Con el inventario completo, podrás listar las amenazas que existen para dichos activos (recuerda enfocarte en los críticos) puedes buscar en internet, preguntar a las personas encargadas, a través de una lluvia de ideas, etc. 

Cada empresa es diferente y por lo tanto también lo serán las amenazas asociadas a cada uno de sus activos. 

Una forma sencilla para ayudarte a de definir las amenazas es el responder a las siguientes preguntas:

¿Qué puede dañar el activo?
¿Cómo puede afectarlo? 
¿Cómo afecta el daño del activo a la operación o el negocio?


¿Qué es una amenaza?

Una amenaza es todo evento capaz de atentar contra la seguridad de un sistema de información y solo puede existir si una vulnerabilidad se puede explotar, en este punto enfócate en los siguientes tipos de amenazas:

Desastres naturales. Ejemplo: inundaciones, terremotos, incendios forestales, ciclones, etc.
Errores no intencionales. Ejemplo: errores de configuración, errores de los usuarios, fugas de información, alteración de la información, pérdida de dispositivos (USBs, laptops, smartphones, discos externos) etc.
De origen industrial. Ejemplo: fuego, daños de hardware, cortes de energía eléctrica, fallo de servicios de comunicación, etc.
Ataques intencionales. Ejemplo: manipulación de datos, abuso de privilegios de usuario, difusión de software malicioso, robo de información, etc.


3. Controles

En este punto, utilizarás la tecnología como base para controlar las amenazas que se detectaron en el punto anterior.  Puedes aplicar los siguientes:

Controles técnicos. Se utiliza la tecnología como base para controlar el acceso y uso de datos, principalmente confidenciales. 

Ejemplo: Cifrado, autenticación de usuarios, controles de acceso, software de auditoría.

Controles Administrativos. Estos definen los controles humanos de la seguridad. 

Ejemplo: Entrenamiento y conocimiento, planes de recuperación de desastres, estrategias de selección de personal, registro y contabilidad personal, etc.

Haciéndote las siguientes preguntas podrás saber cuáles son los controles que debes implementar:

¿Qué se va a proteger? Definir los activos que se protegerán (con base en el inventario y amenazas).
¿Cuál es el requerimiento? protección ante código malicioso Antimalware, prevenir fugas de datos DLP, control de acceso, auditoría, visibilidad, redundancia, etc.
¿Requerimos tecnología? Definir si será necesario la adquisición de software o de hardware para cubrir el requerimiento.
¿Requerimos políticas y/o procesos? -Definir qué políticas o procesos serán indispensables para cubrir el requerimiento.


4. Seguimiento

Validar constantemente que los controles funcionan de forma correcta y cumplen su objetivo, si es necesario, se deberá volver a realizar el proceso. 





#Ciberseguridad #Implementarciberseguridad #easysec #easysecmx #analisisdevulnerabilidades #amenazas #riesgo #vulnerabilidades #vulnerabilidad #ciberataques #ciberdefensa


Publicar un comentario

0 Comentarios