Hoy en día el concepto de CiberSeguridad se ha incorporado en su totalidad a la gestión de seguridad informática en vista del actual modelo de uso redes; pues, hemos pasado de trabajar de un entorno aislado e independiente a uno que está totalmente interconectado con infinidad de sistemas de información, ello como consecuencia de la globalización, del aumento de los procesos y de la imperiosa necesidad de consultar y compartir datos con personas u organizaciones que operan en el mundo.
Ahora bien, como consecuencia del acceso permanente a redes externas, en el panorama aparece una problemática de multiplicidad de puntos de acceso a los datos, y con ello se genera la siguiente inquietud ¿Cómo podemos proteger la información circulante si ahora cualquier atacante dispone de innumerables frentes?

Los analistas en seguridad han propuesto cambiar de un único modelo de respuesta a ataques como podría ser el uso de un antivirus, a una estrategia general que implica las siguientes acciones: diseñar normas de obligatorio cumplimiento para los funcionarios, capacitar en temas de seguridad, incorporar herramientas tecnológicas de seguridad y crear elementos de control que permitan visualizar la efectividad de las medidas tomadas; todo lo anterior enfocado en evitar que cualquier ataque malicioso pueda alterar, destruir o apoderarse de datos privados y/o sensibles; pues de suceder esto, una organización podría experimentar infinidad de problemas, entre ellos la interrupción de su operación.
Involucrandonos con el sector de las Pymes, las organizaciones suelen ser vulnerables en vista que en la mayoría de casos no se cuentan con suficiente capacidad de inversión para optimizar todos los aspectos humanos, técnicos y administrativos que son requeridos para una óptima seguridad; por tanto, la delincuencia las convierte en claros objetivos, sea para robarles datos de empleados y clientes o su información bancaria y financiera, o tal vez para apropiarse de a su información estratégica. Es entonces la intención de este artículo , plantear un marco básico que le permita a cualquier Pyme visualizar sus requerimientos frente a la protección de la información.

Inicialmente podemos decir entonces que un marco básico de CiberSeguridad es un conjunto de prácticas y controles mínimos que aseguran que los datos de la empresa estén siempre disponibles, sean confiables y mantengan un grado de confidencialidad acorde con el desarrollo del negocio y con las exigencias de la Ley. Este marco básico debe incorporar las siguientes 5 fases:
Fase 1: Identificar:
Se establece como tareas indispensables conocer qué información se tiene, cuáles son los puntos críticos en el manejo de tal información, quienes intervienen en su procesamiento y cuáles son los roles que desempeñan. Es por ello que las actividades involucradas son:
- Elaboración de un inventario de todos los equipos y programas que intervienen en el procesamiento de la información de la empresa, construyendo una lista que incluya las características de cada elemento y la persona asignada a responder por cada uno.
- Elaborar una política de CiberSeguridad que asigne funciones y responsabilidades a todos aquellos funcionarios (internos y externos) que tengan acceso a los datos de la empresa.
- -Incorporar a la política normas y procedimientos generales que busquen proteger a la empresa de ataques y que limiten los perjuicios derivados de ellos.
Fase 2- Proteger:
Es indispensable blindar los datos frente al acceso y/o copia no autorizada, así mismo es necesario evitar el borrado accidental o intencionado de los datos cuando este no está contemplado. Lo anterior nos lleva a requerir realizar las siguientes tareas:
- Controlar el acceso tanto a equipos como a la red, lo cual se logra mediante el uso de contraseñas y la creación de perfiles que otorguen o limiten los permisos de acceso y uso de los datos.
- Adquirir software de seguridad que impida conexiones remotas (firewall), que impida ejecución de código malicioso (Antivirus), que limiten o impidan monitorear la actividad en los navegadores (Anti Espía), que registren el flujo de datos a través de correo electrónico por parte de empleados (Forefront Security)
- Cifrar los datos almacenados o en circulación
- Realizar copias de seguridad
- Capacitar al personal promoviendo las conductas y acciones seguras, así como el entendimiento de las técnicas maliciosas que intentan fracturar la seguridad.
Fase 3- Detectar:
No existe ninguna buena medida de seguridad que no involucre el control y la verificación de lo que se está haciendo; pues, es este paso el único que nos puede probar que lo que se ha implementado funciona correctamente y cumple con las expectativas. Con respecto a la detección se debe hacer periódicamente lo siguiente:
- Monitorear los ordenadores de la organización, buscando indicios de acceso no autorizado.
- Activar y supervisar los registros de uso de medios tales como discos y USBs.
- Realizar test de red buscando detectar conexiones no autorizadas.
- Verificar los registros de actividades de intercambio de información buscando intentos de conexión reiterativa y su origen.
- Investigar cualquier actividad inusual de los funcionarios, por ejemplo tiempo de logueo superior al habitual del trabajador, tráfico de datos exagerado para el cargo desempeñado, etc.

Fase 4- Responder:
Es necesario estar preparado ante cualquier contingencia, recordando con esto que siempre existirá la posibilidad de ataques exitosos. Entre las medidas más habituales están:
- Implementar planes de notificación a las personas que pueden estar en riesgo ante un ataque informático.
- Definir el protocolo a seguir para reportar ataques a las autoridades.
- Investigar ataques frustrados para contener los futuros. Recuerde que el delincuente informático siempre estará tentado a repetir el ataque, usando nuevas herramientas.
- Prepararse ante incidentes conforme a los riesgos que se hayan calculado.
Fase 5- Recuperarse:
No olvide disponer de protocolos para reparar y restaurar tanto los equipos informáticos como las partes de red que hayan sido afectadas, incluyendo los datos. Mantenga siempre informados a los empleados y clientes acerca de sus acciones de respuesta y recuperación.
Recuerde que la CiberSeguridad es esencial para la reputación de su empresa y la tranquilidad de sus clientes, ya que protege sus sistemas, redes y programas de los ataques online y las CiberAmenazas.
Descubre más desde Blog de Privacidad, Seguridad y Compliance
Suscríbete y recibe las últimas entradas en tu correo electrónico.