sábado, 26 de octubre de 2024

CIBERSEGURIDAD // Raquel González

 

Caracas,26 de octubre de 2024




CIBERSEGURIDAD

La ciberseguridad, también conocida como seguridad digital, es la práctica de proteger su información digital, dispositivos y activos. Esto incluye información personal, cuentas, archivos, fotos e incluso el dinero. Existe tres tipos principales de ciberseguridad son la seguridad de la red, la seguridad de la nube y la seguridad física. Los sistemas operativos y la arquitectura de la red conforman la seguridad de su red.

 

Tipos de Ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético  incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  1. Los ciberataques a menudo involucran la recopilación de información con fines políticos.

  1. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.



        Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante.

Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.




LOS 10 MEJORES PASOS PARA UNA ESTRATEGIA DE CIBERSEGURIDAD EFECTIVA



1) Seguridad en la Red

El enfoque de este punto es proteger a todas las redes de los ataques. Defender el perímetro de la red, filtrar. fuera de acceso no autorizado y contenido malicioso Monitor y probar los controles de seguridad.

 

2) Educación y concientización a los usuarios

Trabajo de concientización y educación a los usuarios a través de la producción de políticas de seguridad, el uso de sus sistemas de modo seguro y prácticas que incluyan mantener conciencia de los riesgos cibernéticos.

 

3) Prevención de Malware

A través de la creación de políticas de seguridad y tácticas de protección anti-malware.

 

4) Control para todos los medios extraíbles

Desarrolla políticas para controlar todo el acceso a medios extraíbles, de tal forma que limites lo tipos de medio y de uso, así mismo considera como regla el escaneo de malware de todos los medios extraíbles antes de importarlos al sistema operativo o conectarlos al endpoint.

 

5) Configuración Segura

A través de la aplicación de parches, asegúrate de verificar que la configuración es la correcta y es segura para todos los sistemas. Crea un inventario del sistema y define cuáles son los elementos de seguridad base para todos los dispositivos.

 

6) Gestión de privilegios a nivel usuario

Estableciendo una gestión efectiva de procesos y limitando el número de cuentas VIP o con perfil privilegiado. De tal forma que apliques políticas que limiten los accesos, y puedas monitorear la actividad del usuario de manera ágil, a través de la creación de perfiles y la auditoría de logs.

 

 7) Gestión de Incidentes

Empieza por establecer un plan de respuesta a incidentes y recuperación de desastres, mide la capacidad de tu equipo para llevar a cabo las diferentes acciones en cada plan. Prueba tus planes de gestión de incidentes, considera capacitación especializada y reportes de incidentes criminales a la policía.

 

 8) Monitoreo

Desarrolla una estrategia de monitoreo y crea políticas de soporte. Monitorea continuamente todos los sistemas y las redes, analiza logs para identificas actividades inusuales de tal forma que identifiques todas aquellas que resulten sospechosas y puedan dar indicios de un posible ataque.

 

9) Home Office y Trabajo “Móvil”

Desarrolla políticas y capacitación a todos los colaboradores que apliquen estas formas de trabajo. Aplica la seguridad base para todos los dispositivos involucrados. Protege toda la información y datos, no importando si están en tránsito o en reposo.

 

10) Desarrolla y aplica tu Régimen de Gestión de Riesgos

Evaluando el nivel de riesgos para la información y los sistemas de tu organización con el mismo énfasis, la importancia y enfoque con el que lo harías para los riesgos legales, regulatorios, financieros u operativos. Para lograr esto, es primordial contar con Régimen de Gestión de Riesgos en su organización, respaldado por el equipo de gerentes de todas las áreas TIC´s en la organización y la mesa directiva.





No hay comentarios.:

Publicar un comentario

Auditoria de Tecnología de Información y Seguridad de Datos

Artículos Yirso Infante, SGSI

https://docs.google.com/document/d/1WRsV312O8QUxLA7JWON03VF-jZmHoaex/edit?usp=drivesdk&ouid=109181301035130102245&rtpof=true&sd=...