Identificación

Para comprender de mejor forma los riesgos de seguridad a los que nos enfrentamos es importante primeramente conocer toda la infraestructura, aplicaciones y dispositivos que utilizamos para interactuar con la información sensitiva de la organización.  Esto se puede lograr con una gestión efectiva de los activos, en la que se lleve un control detallado de su función, responsables de la administración, políticas de uso, evaluación de riesgo, entre otros.

Adicionalmente se debe definir una estrategia que nos permita gestionar los riesgos identificados, buscando las acciones correctivas que nos permitan su mitigación.

Protección

En vías de proteger la información sensitiva, se debe controlar minuciosamente el acceso a la red e infraestructura que puede ser utilizada para acceder los datos empleando aplicaciones de seguridad especializadas y estos datos deben ser codificados durante su transmisión y almacenamiento para evitar que sean legibles en el evento que ocurra alguna fuga de información.

Deben existir procedimientos definidos para realizar el descarte de forma segura de los datos y dispositivos al final de su ciclo de vida. Un componente crucial de la protección es la capacitación en temas de ciberseguridad a todo el personal que use las redes, los dispositivos y tenga acceso a los datos, de forma que sean conscientes de los riesgos potenciales y de la función que deben cumplir para proteger la información sensitiva.

Detección

Se debe realizar un monitoreo continuo de los dispositivos, de la red y de los datos con el objetivo de identificar accesos o conexiones no autorizadas, y en el caso de detectar anomalías, realizar las investigaciones pertinentes.

Respuesta

Aún al implementar mecanismos para la protección de la información, siempre existe el riesgo de que un atacante pueda explotar vulnerabilidades no mitigadas y por ello es importante contar con un plan de respuesta ante ataques.

Este plan debe contemplar el procedimiento para notificar a todos los usuarios afectados, acciones correctivas para mantener la continuidad de las operaciones, investigar el ataque para identificar acciones correctivas que permitan su contención.

Recuperación

Es importante contar con un plan que permita recuperar los datos, infraestructura o segmentos de la red que han sido afectados con el objetivo de dar continuidad a las operaciones en el menor tiempo posible.

En el evento de que este plan de recuperación tenga que ser implementado, es importante mantener informados a todos los actores involucrados sobre las acciones ejecutadas y el estado general del proceso.

TE PROTEGEMOS CON SOLUCIONES DE

Nuestros Socios

Noticias de Actualidad del Mundo de la Ciberseguridad