La seguridad cibernética

LA IMPORTANCIA DE LA SEGURIDAD CIBERNÉTICA

La seguridad cibernética es importante porque las organizaciones gubernamentales, militares, corporativas, financieras y médicas recopilan, procesan y almacenan cantidades de datos sin precedentes en computadoras y otros dispositivos. Una parte importante de esos datos puede ser información confidencial, ya sea propiedad intelectual, datos financieros, información personal u otros tipos de datos para los que el acceso o la exposición no autorizados podrían tener consecuencias negativas. Las organizaciones transmiten datos confidenciales a través de redes y a otros dispositivos en el curso de sus negocios, y la seguridad cibernética describe la disciplina dedicada a proteger esa información y los sistemas utilizados para procesarla o almacenarla. A medida que aumenta el volumen y la sofisticación de los ataques cibernéticos, las empresas y organizaciones, especialmente aquellas que tienen la tarea de salvaguardar la información relacionada con la seguridad nacional, la salud o los registros financieros, deben tomar medidas para proteger su información comercial y personal confidencial. Ya en marzo de 2013, los principales funcionarios de inteligencia de la nación advirtieron que los ataques cibernéticos y el espionaje digital son la principal amenaza para la seguridad nacional, eclipsando incluso al terrorismo.

DESAFÍOS DE LA SEGURIDAD CIBERNÉTICA

Para una seguridad cibernética eficaz, una organización necesita coordinar sus esfuerzos en todo su sistema de información. Los elementos cibernéticos abarcan todos los siguientes:

Seguridad de la red: El proceso de proteger la red de usuarios, ataques e intrusiones no deseados.

Seguridad de las aplicaciones: las aplicaciones requieren actualizaciones y pruebas constantes para garantizar que estos programas estén a salvo de ataques.

Seguridad de endpoints: el acceso remoto es una parte necesaria del negocio, pero también puede ser un punto débil para los datos. La seguridad de los terminales es el proceso de proteger el acceso remoto a la red de una empresa.

Seguridad de los datos: dentro de las redes y las aplicaciones están los datos. La protección de la información de la empresa y del cliente es una capa de seguridad separada.

Gestión de la identidad: Básicamente, se trata de un proceso de comprensión del acceso que cada individuo tiene en una organización.

Seguridad de la base de datos y la infraestructura: todo en una red involucra bases de datos y equipos físicos. La protección de estos dispositivos es igualmente importante.

Seguridad en la nube: muchos archivos se encuentran en entornos digitales o "la nube". La protección de datos en un entorno 100% en línea presenta una gran cantidad de desafíos.

Seguridad móvil: los teléfonos móviles y las tabletas implican prácticamente todos los tipos de desafíos de seguridad en sí mismos.

Recuperación ante desastres / planificación de la continuidad del negocio: en caso de una infracción, los datos de un desastre natural u otro evento deben protegerse y el negocio debe continuar. Para esto, necesitará un plan.Educación del usuario final: los usuarios pueden ser empleados que acceden a la red o clientes que inician sesión en una aplicación de la empresa. Educar en buenos hábitos (cambios de contraseña, autenticación de 2 factores, etc.) es una parte importante de la ciberseguridad.

El desafío más difícil en la seguridad cibernética es la naturaleza en constante evolución de los propios riesgos de seguridad. Tradicionalmente, las organizaciones y el gobierno han centrado la mayoría de sus recursos de seguridad cibernética en la seguridad del perímetro para proteger solo los componentes más cruciales del sistema y defenderse de las golosinas conocidas. Hoy en día, este enfoque es insuficiente, ya que las amenazas avanzan y cambian más rápidamente de lo que las organizaciones pueden seguir. Como resultado, las organizaciones asesoras promueven enfoques más proactivos y adaptables a la seguridad cibernética. De manera similar, el Instituto Nacional de Estándares y Tecnología (NIST) emitió pautas en su marco de evaluación de riesgos que recomiendan un cambio hacia el monitoreo continuo y las evaluaciones en tiempo real, un enfoque de seguridad centrado en los datos en lugar del modelo tradicional basado en el perímetro.

GESTIÓN DE LA SEGURIDAD CIBERNÉTICA

La Alianza Nacional de Seguridad Cibernética, a través de SafeOnline.org, recomienda un enfoque de arriba hacia abajo para la seguridad cibernética en el que la administración corporativa lidera la tarea de priorizar la administración de seguridad cibernética en todas las prácticas comerciales. La NCSA advierte que las empresas deben estar preparadas para "responder al inevitable incidente cibernético, restaurar las operaciones normales y garantizar que los activos y la reputación de la empresa estén protegidos". Las pautas de la NCSA para realizar evaluaciones de riesgo cibernético se centran en tres áreas clave: identificar las "joyas de la corona" de su organización o la información más valiosa que requiere protección; identificar las amenazas y riesgos que enfrenta esa información; y describiendo el daño que su organización incurriría en caso de que los datos se perdieran o se expongan indebidamente. Las evaluaciones de riesgo cibernético también deben considerar cualquier regulación que afecte la forma en que su empresa recopila, almacena y protege los datos, como PCI-DSS, HIPAA, SOX, FISMA y otros. Después de una evaluación de riesgo cibernético, desarrolle e implemente un plan para mitigar el riesgo cibernético, proteja las “joyas de la corona” descritas en su evaluación y detecte y responda eficazmente a los incidentes de seguridad. Este plan debe abarcar tanto los procesos como las tecnologías necesarias para construir un programa de seguridad cibernética maduro. Un campo en constante evolución, las mejores prácticas de seguridad cibernética deben evolucionar para adaptarse a los ataques cada vez más sofisticados llevados a cabo por los atacantes. La combinación de sólidas medidas de seguridad cibernética con una base de empleados educada y preocupada por la seguridad proporciona la mejor defensa contra los ciberdelincuentes que intentan obtener acceso a los datos confidenciales de su empresa. Si bien puede parecer una tarea abrumadora, comience poco a poco y concéntrese en sus datos más confidenciales, escalando sus esfuerzos a medida que su programa cibernético madura..