Seguridad en 12 Días o Meses
- publicado por admin
- Categorías AUDITOR INTERNO 27001
- Fecha enero 19, 2022
- Comentarios 0 Comentarios
seguridad en 12 dias o meses
Introducción
Los 12 días de ciberseguridad, es una actividad de acciones priorizadas de protección de la información que realizamos los últimos 12 días de un año en el instituto de ciberseguridad, tomando como referencia marcos (NIST) y estándares internacionales (Familia ISO 27000) en seguridad de la información, dando como resultado un documento de mejores prácticas de seguridad aceptadas a nivel mundial.
Estos 12 consejos son la realización de una serie de controles que, al aplicarlos en la organización, podemos prevenir, detectar y responder a los ataques más comunes contra sistemas y redes.
Estos controles son dinámicos, y cambian de prioridad año con año, con base en las amenazas actuales o en tendencia y los requerimientos de seguridad identificados en las prestaciones de servicios con nuestros clientes y con base en nuestra experiencia, esto nos permite realizar este documento para implementar un plan de seguridad de madurez media, que pueda permitirnos implementar las bases de un Sistema de gestión de seguridad de la información.
¿Qué nos llevó a crear este documento?
Con anterioridad hemos recibido múltiples preguntas ¿Cómo debe una empresa dar el primer paso para implementar un plan de ciberseguridad? ¿Existe un checklist de seguridad que podamos seguir para implementar seguridad? ¿Qué solución antimalware es mejor para prevenir el Ransomware?
Este tipo de preguntas que resultaban muy comunes, nos impulsaron a desarrollar este contenido, que sintetiza múltiple información existente en internet y te ayudará a emprender de forma más objetiva y concisa la implementación de seguridad dentro de tu organización.
¿Cómo implementar los consejos?
No todos los controles son aplicables para todas las empresas, sin embargo, nos ayudarán a dar una comprensión de que es fundamental para proteger tu negocio, datos, sistemas, redes e infraestructuras, y las acciones que debes considerar que podrían afectar tu capacidad para tener éxito en el negocio u operación.
Aún siendo una cantidad pequeña de controles, estos no se pueden realizar o desplegar de forma inmediata, ya que unos te llevarán más o menos tiempo dependiendo de la cantidad de recursos de personal e inclusive económicas, ya que en algunas ocasiones necesitarás desarrollar un plan de evaluación, implementación y gestión de procesos.
Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre”. William Thomson Kelvin
Como parte fundamental en la seguridad es importante administrar de forma efectiva (inventariar, rastrear y corregir) todos los activos de hardware y software, esto es importante para hacer que sólo el software autorizado esté instalado y pueda ejecutarse, y que todo el software no autorizado y no administrado se encuentre y se impida su instalación o ejecución, así como para que sólo los dispositivos de red autorizados tengan acceso y los dispositivos no autorizados y no administrados se encuentren y se restrinja el acceso.
El malware y los cibercriminales aprovechan las configuraciones inseguras o las vulnerabilidades en las aplicaciones que se ejecutan en el sistema. Para proteger su empresa, debe asegurarse de que su sistema operativo y sus aplicaciones (especialmente los navegadores web) estén actualizados y configurados de forma segura. Además, debe identificar y aprovechar las funciones de seguridad y antimalware que pueden estar integradas en su sistema operativo para ayudar a proteger su entorno.
Parte de las principales problemáticas de seguridad en las organizaciones son la mala gestión de cuentas de acceso, así como los privilegios que estas credenciales tienen.
Por ello es importante conocer y gestionar los procesos y herramientas utilizados para rastrear, controlar, prevenir y corregir el uso, la asignación y la configuración de privilegios administrativos en computadoras, redes y aplicaciones.
El teletrabajo se refiere a todas las formas de trabajo fuera de la oficina, incluyendo entornos de trabajo no tradicionales tales como aquellos denominados “trabajo a distancia”, “lugar de trabajo flexible”, “trabajo en remoto” y “entornos virtuales de trabajo”.
Los dispositivos móviles, en general, comparten funciones comunes con los dispositivos de uso fijo como, por ejemplo, redes compartidas, acceso a Internet, correo electrónico y gestión de archivos. Los controles de seguridad de la información para los dispositivos móviles consisten, en general, en aquellos adoptados para los dispositivos de uso fijo y aquellos que hacen frente a las amenazas planteadas por su uso fuera de los locales de la organización.
Es importante implementar y generar políticas e implementar medidas de seguridad adecuadas para proteger la información accedida, tratada o almacenada en lugares de teletrabajo.
Las estaciones de trabajo son el motor principal para desempeñar las actividades de los usuarios en tu organización, aquí es donde se almacenan, comparten, modifican datos o información, que en algunas ocasiones serán sensibles o críticas para la operación o continuidad de tu organización, es por eso que debemos protegerlas.
Nuestras estaciones de trabajo suelen estar expuestas a diversas amenazas, principalmente a infecciones por Malware u hoy en día, por secuestro de información que, si sucede, la operación de tu organización se verá completamente afectada.
A menos que no seas de los que piensa pagar un laboratorio para que le puedan recuperar su información después de que esta se ha perdido, entonces este punto te interesa.
Las copias de seguridad son lo que te permitirá poder recuperarte de un incidente que dañe, modifique o elimine los activos de información, es por eso que te recomendamos hacer uso de la regla 3R del instituto de ciberseguridad para gestión de respaldos.
Los dispositivos pueden perderse, ser robados o interceptados en sus comunicaciones, por eso es necesario cifrar la información tanto a nivel de dispositivo, a nivel de archivo, de ser posible, y a nivel de transmisión de información mediante el uso de una VPN.
Puedes hacer uso de aplicaciones o herramientas de terceros que te permitan tener la gestión del cifrado de dispositivos, esto te facilitará en tu despliegue de cifrado, ejemplo de esto, una solución de seguridad endpoint o appliance, si no hay tanto presupuesto podemos utilizar Bitlocker, ¡pero cuidado! Si olvidas la contraseña, será un problema volver a recuperar la misma, si no guardas bien el código de recuperación.
El teletrabajo abrió la puerta a el uso de los recursos personales de los usuarios para realizar las actividades laborales, desde el servicio de internet, computadora, almacenamiento, etc.
Cuando se utilicen dispositivos móviles, se debería tener un cuidado especial para asegurar que no se compromete la información del negocio. Una política de dispositivos móviles debería tener en cuenta los riesgos de trabajar con dispositivos en entornos desprotegidos, como lo es fuera de la red de la organización, como lo son zonas públicas, salas de reunión, las casas y otras áreas desprotegidas fuera de las instalaciones de la organización.
Dentro de estos medios se debería implantar algún tipo de protección para evitar el acceso no autorizado o la revelación de la información almacenada y procesada por estos dispositivos, por ejemplo, utilizando técnicas de cifrado (véase el día 7) e imponiendo el uso de protocolos secretos de identificación y autenticación.
Es importante, implementar y gestionar activamente (rastrear, reportar, corregir) la configuración de seguridad, de puertos, protocolos y servicios en dispositivos e infraestructura de red y controlar de forma rigurosa los cambios para para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.
Tomando en cuenta el RGPD de la unión europea, podemos considerar los datos personales son cualquier información relativa a una persona física viva identificada o identificable. Las distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal.
Los datos personales que hayan sido anonimizados, cifrados o presentados con un seudónimo, pero que puedan utilizarse para volver a identificar a una persona, siguen siendo datos personales y se inscriben en el ámbito de aplicación del RGPD.
Los datos personales que hayan sido anonimizados, de forma que la persona no sea identificable o deje de serlo, dejarán de considerarse datos personales. Para que los datos se consideren verdaderamente anónimos, la anonimización debe ser irreversible.
“Se puede perdonar el ser derrotado, pero nunca el ser sorprendido”. Federico I, “el Grande”, de Prusia
Todo sistema es vulnerable, eso es inevitable, por ello para proteger la información de la organización, se debe contar con una infraestructura de respuesta a incidentes (por ejemplo, planes, funciones definidas, capacitación, comunicaciones, supervisión de la gestión) para identificar, responder, contener y restablecer tu operación de manera efectiva ante cualquier tipo de incidente o atacante, restaurando la integridad de la operación del negocio y evitando pérdidas económicas considerables.
La ciberseguridad no se trata solo de tecnología; También se trata de procesos y personas. Tener solo herramientas y software de seguridad no es suficiente. Para ayudar a proteger su organización, sus empleados y el personal también deben practicar comportamientos de seguridad cibernética fuertes. Hay dos consideraciones clave para “proteger cibernéticamente” a su personal: lo que usted comunica y cómo se comunica.
obtén la información completa
ISO 27001 - Seguridad de la Información
Nuestras Redes:
Últimas Publicaciones
Scrum Más Allá del Desarrollo de Software: Cultivando la Innovación y Adaptabilidad Organizacional
arrow-left Volver a la página anterior Scrum: Un Catalizador para la Cultura de Innovación Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más Scrum Más Allá del Desarrollo de Software: A menudo, cuando pensamos en Scrum, lo asociamos directamente
POR QUÉ ES IMPORTANTE LA CIBERSEGURIDAD
arrow-left Volver a la página anterior Por qué es importante la ciberseguridad Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más Ciberseguridad: por qué es importante Hay empresas que manejan información importante entre plataformas conectadas a Internet y todavía
Gestión de Riesgos de los Sistemas de Gestión ISO
arrow-left Volver a la página anterior Gestión de Riesgos de los Sistemas de Gestión ISO Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más MASTERCLASS HABLANDO DE AGILIDAD OBJECTIVOS Conocer y concientizar la importancia yesencia de realizar un correcto
Aplicación de los valores agiles en el campo laboral
arrow-left Volver a la página anterior Aplicación DE LOS VALORES Ágiles en el campo laboral Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más MASTERCLASS HABLANDO DE AGILIDAD CONTENIDOS Los valores del Manifiesto Ágil. Agile moderno. Mentalidad ágil o
Recursos humanos iniciativas ágiles
arrow-left Volver a la página anterior Recursos humanos iniciativas ágiles Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más MASTERCLASS CONTENIDO Valores ágiles. Principios ágiles. Agile mindset. Características de los equipos ágiles. Iniciativas ágiles para recursos humanos. VALORES
LEAN SIXSIGMA YELOW BELT PROFESSIONAL
arrow-left Volver a la página anterior LEAN SIXSIGMA YELOW BELT PROFESSIONAL Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más MASTERCLASS OBJETIVOS Dar a conocer los beneficios y atributos que ofrece y proporciona la metodología Six Sigma • Enseñar
Certificaciones Nacionales
Cursos relacionados
Recursos Mensuales para Profesionales
Suscríbete a nuestros boletines mensuales y recibe las últimas actualizaciones de los temas de los programas profesionales.
Publicación anterior
¿Cuáles son los diferentes tipos de auditoría ambiental que podemos encontrar?
También te puede interesar
Scrum Más Allá del Desarrollo de Software: Cultivando la Innovación y Adaptabilidad Organizacional
arrow-left Volver a la página anterior Scrum: Un Catalizador para la Cultura de Innovación Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más Scrum Más Allá del Desarrollo de Software: A menudo, cuando pensamos en Scrum, lo asociamos directamente …
POR QUÉ ES IMPORTANTE LA CIBERSEGURIDAD
arrow-left Volver a la página anterior Por qué es importante la ciberseguridad Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más Ciberseguridad: por qué es importante Hay empresas que manejan información importante entre plataformas conectadas a Internet y todavía …
Gestión de Riesgos de los Sistemas de Gestión ISO
arrow-left Volver a la página anterior Gestión de Riesgos de los Sistemas de Gestión ISO Certificaciones MDT – SETEC Ver Más Certificaciones Internacionales Ver Más MASTERCLASS HABLANDO DE AGILIDAD OBJECTIVOS Conocer y concientizar la importancia yesencia de realizar un correcto …
Para comentar debe estar registrado.