Inicio » Ciberseguridad » Conoce las políticas de seguridad adecuadas para la Seguridad Informática

Conoce las políticas de seguridad adecuadas para la Seguridad Informática

Share on facebook
Share on twitter
Share on linkedin
ciberseguridad concepto de seguridad informatica

¡Aquí encontraras!​

Gran parte de las organizaciones son pequeñas y medianas, las cuales no gestionan bien sus presupuestos de seguridad, ya que se toma como seguridad únicamente a lo que compete al mundo físico y entradas a los edificios, adecuan espacios realmente seguros para evitar la entrada al edificio principal de la organización.

Pero por otra parte se olvidan de lo que en realidad importa, la seguridad de los equipos internos de la compañía, ya que sin necesidad de entrar al edificio la seguridad de los equipos está expuesta de cara a internet, fácilmente sin tener acceso a la organización de forma presencial, se pueden robar la información desde el otro lado del planeta o desde el edificio de al lado.

Para evitar esto es importante evitar, a toda costa, realizar configuración de seguridad incorrecta, estas configuraciones suelen ser un problema bastante sencillo de arreglar mediante procesos tanto manuales como automáticos, principalmente al instalar equipos nuevos se dejan las configuraciones por defecto, sin prestar mayor atención, básicamente sería como sacar un coche con un motor potente, pero dentro de un chasis de cartón, cualquier maniobra peligrosa te pude costar tu vida, en este caso te podría costar el funcionamiento del negocio o el negocio mismo.

Políticas y procedimientos de seguridad

líneas de conexión globales ciberseguridad

Esta capa posiblemente sea la más descuidada y desatendida de todas, siendo precisamente la más importante, ya que constituye la piedra angular, el basamento de todas las demás. 

  1. una definición de la seguridad de la información y sus objetivos globales, el alcance de la seguridad y su importancia como mecanismo que permite compartir la información de forma adecuada y segura.
  2. El establecimiento del objetivo de la Dirección como soporte de los objetivos y principios de la seguridad de la información; ¿Qué queremos proteger y como lo haremos?
  3. Una breve explicación de las políticas, principios, normas y requisitos de conformidad más importantes para la Organización, (Enfocados en normas internacionales como la ISO27001).
  4. Una definición de las responsabilidades generales y específicas en materia de gestión de la seguridad de la información, incluida la comunicación de las incidencias de seguridad.
  5. Las referencias a documentación que pueda sustentar la política; por ejemplo, políticas y procedimientos mucho más detallados para sistemas de información específicos o las reglas de ciberseguridad que los usuarios deberían cumplir. 

Esta política debería distribuirse por toda la Organización, llegando hasta los destinatarios, en una forma que sea apropiada, entendible y accesible.” Otro error común consiste en creer que las políticas de ciberseguridad son cosa de grandes corporaciones, cuando en realidad toda empresa, por pequeña que sea, e incluso los particulares, deberían contar con una. Esta política, como mínimo, servirá de guía a la hora de implantar el resto de protocolos y defensas.

Seguridad Informática Física y del entorno

grupo de empresarios en la oficina seguridad informatica

El atacante goza de acceso físico a los equipos e infraestructuras de red (al hardware), por lo que el mayor riesgo planteado es que podría dañar o robar los dispositivos junto con la información que contienen. 

Las medidas más urgentes que deben adoptarse son: 

  1. Control del personal que accede a los distintos recursos y dependencias.
  2. Puesto de trabajo despejado, es decir, no deben quedar papeles ni disquetes ni CD ni ningún otro soporte de información sensible al alcance de un intruso físico y siempre debe activarse el bloqueo de terminal cuando éste quede desatendido mediante salvapantallas protegido por contraseña. (También conocido como política de mesas limpias).
  3.  Utilización de cajas fuertes, armarios y cajoneras con llaves (Sobre todo para almacenar información confidencial & respaldos de información)
  4. Rejas en las ventanas, puertas blindadas y sistemas de alarma conectados a una central para guardar los accesos exteriores. (Esto se puede planear dependiendo de la infraestructura y tamaño de la organización)

Defensa Perimetral en Seguridad Informática

concepto de seguridad cibernética. - seguridad informatica

¿Qué es la defensa perimetral?

El perímetro es el punto o conjunto de puntos de la red interna de confianza gestionada por la propia organización en contacto con otras redes externas no fiables, no sólo Internet. El atacante posee acceso a los servicios ofrecidos o accesibles desde el exterior, como por ejemplo los cables que vienen por los postes de luz o incluso en las cajas ópticas de los edificios.

De hecho, esto pone en riesgo la información, ya que el atacante podría estar absorbiendo los datos enviados a través de ese nodo de red.

¿Cómo puedo proteger la organización?

El perímetro se protege mediante dispositivos y software especializados en seguridad informática además de seguridad de la información tales como:

  • Instalando cortafuegos
  • Redes privadas virtuales
  • Routers bien configurados
  • Redes inalámbricas debidamente protegidas y módems telefónicos controlados, así como filtros antivirus. 

Sin embargo, no hay que confiarse creyendo que un perímetro seguro se traduce en una red segura. Los ataques vía Web, vía correo electrónico, de ingeniería social, a través de redes inalámbricas desprotegidas o ataques ejecutados por personal interno (Empleados inconformes o desleales), a menudo traspasan tan campantes la defensa perimetral. 

Por este motivo, también es necesario proteger los siguientes puntos críticos que te mencionaremos a continuación.

4 puntos Clave en seguridad informática

seguridad cibernética subterráneo azul y rosa con escudo digital

1. Defensa de red

El atacante posee acceso a la red interna de la organización, por lo que potencialmente puede acceder a cualquier puerto de cualquier equipo o monitorizar el tráfico que circula por la red, de forma pasiva (sólo ver los datos que transitan por la red) o activa (modificación posible de información y alteración de datos). Para proteger la red de estas amenazas suelen utilizarse sistemas de detección de intrusiones y sistemas de prevención de intrusiones, segmentación de redes mediante routers y switches, y métodos de cifrado como IPsec o SSL.

2. Defensa de equipos

La seguridad de equipos, tanto servidores como clientes (equipos de cómputo de personal operativo y administrativo), tiene como mínimo tres tareas fundamentales para la protección básica: 

  • Mantenerse al día con los parches de seguridad.
  • Desactivar todos los servicios innecesarios 
  • Mantener el antivirus activo y constantemente actualizado.

El mayor riesgo se presenta cuando el atacante puede acceder al equipo a través de vulnerabilidades en servicios del sistema operativo a la escucha. 

3. Defensa de aplicaciones

Las aplicaciones se protegen realizando un control de acceso mediante la sólida implantación de mecanismos de autenticación y autorización. Una medida de ciberseguridad adicional consiste en la instalación de cortafuegos de aplicación, dedicados a filtrar el tráfico específico de distintas aplicaciones: correo (SMTPssl), Web (HTTP). 

Lo ideal para proteger este tipo de aplicaciones corporativas es usar segundos y hasta terceros factores de autenticación.  (Google Authenticator, es una gran herramienta).

4. Defensa de datos

Si un atacante ha traspasado todas las barreras anteriores y posee acceso a la aplicación, la autenticación y autorización, tendremos que usar llaves de cifrado para documentos importantes de la organización, de tal manera si son robados para ser leídos en otro equipo de cómputo o dispositivo digital, no tenga acceso en el exterior.  

¿Qué pasaría si esta información se perdiera o se viera comprometida?

Muchas personas pensarían, no pues simplemente perdería tiempo mientras la vuelvo a redactar y mirar otra clase de datos que me permitan tener mi documentación en orden, lo que ocurre es que hay algunos tipos de información que puede valer miles o incluso millones de dólares al verse comprometida.

¿Es más costoso perder esta información o las medidas de seguridad informática?

Si la respuesta es que la información podría valer mucho más respecto al gasto en implementación de ciberseguridad informática, entonces tenemos un archivo por el cual preocuparnos y proteger.

Por el contrario, si el activo digital no tuviera tanto problema y las implementaciones de seguridad fueran costosas, se protegería con planes mucho más sencillos pero eficaces para información corporativa. 

Cuáles son las dos formas del análisis de riesgos 

hacking el sistema - seguridad informatica

1. Cuantitativos

En este tipo de análisis se toman en consideración dos factores: la probabilidad de que un evento ocurra, así como la cantidad económica perdida en caso de ocurrencia. Se tipifican de dos formas pérdida anual, o los costes estimados.

Para realizar los cálculos basta con multiplicar la pérdida potencial por su probabilidad. Con estos cálculos se puede medir de manera teórica las pérdidas y tomar así decisiones en consecuencia.

2. Cualitativos

En este tipo de análisis se calculan de forma cualitativa las potenciales pérdidas ante el ataque a un sistema o infraestructura, mediante el estudio de activos, vulnerabilidades, contramedidas y amenazas, por lo general este es el método más empleado, debido a que sus cálculos son mucho más objetivos y no dependen de datos financieros inicialmente.

¿Puede mi empresa quebrar si me atacan?

Hay muchos casos de empresas que después de ataques fueron cerradas, el principal foco de ataque en una empresa son los equipos de cómputo y los servidores, ya que los atacantes saben que en estos dos lugares en específico se almacena la información más valiosa para la compañía, empresas reconocidas como Sony, Yahoo! e Incluso muchos gobiernos del mundo, han sido víctimas de ataques por parte de grupos cibercriminales.

Recientemente el ataque a los oleoductos The Colonial Pipeline, los cuales se llevaron a cabo entre el jueves 6 y viernes 7 de mayo, dejaron inoperativas los oleoductos en gran parte de estados unidos, esto en base a un ataque de ransomware que logro secuestrar más de 100GB de datos según informo la compañía.

Esto nos hace pensar en la importancia de la ciberseguridad en esta época, tras la pandemia que estuvimos enfrentado durante el año 2020 y aun en el 2021, el aumento de ciberataques fue inminente, tras las medidas y adaptación acelerada al entorno del trabajo en casa (Teletrabajo), muchos fueron víctimas de ataques con Fakenews sobre supuestas donaciones por parte de gobiernos.

Las nuevas campañas masivas de ataques se han centrado en suplantar Organismos Oficiales como ministerios de gobiernos con los cuales ofrecen supuestas ayudas para las compañías, estas campañas de email por lo general tienen algún tipo de documento adjunto el cual contiene malware, con lo que buscan ganar acceso a los equipos de cómputo de la compañía o en equipos remotos, además los ataques cibernéticos aumentaron considerablemente contra ministerios de salud, farmacéuticas y hospitales con el fin de obtener información de la pandemia e incluso llegar a modificar cifras oficiales para generar terror entre la población.

Protección de phishing para las empresas

Las campañas de phishing durante la pandemia se volvieron más comunes a continuación les mencionamos los principales focos de phishing para este 2021.

1. Suplantación de dominios

Los dominios de las empresas por lo general son suplantados de cara a los proveedores, los cuales exigen pagos de facturas a ciertos números de cuenta o billeteras virtuales.

Dominiooficial.com (Dominio De la empresa)

Dominiooficial.co (Dominio suplantado por los cibercriminales)

Es muy importante que puedas comprar la mayor cantidad de dominios posibles y con las terminaciones más usadas, para evitar suplantaciones por parte de cibercriminales. 

2. Suplantación de Personal

Al estar en trabajo remoto, aumento de forma considerable la cantidad de llamadas para realizar suplantaciones de departamentos de la empresa como, recursos humanos (RRHH), Departamento tecnológico (TI), es indispensable que antes de realizar cualquier paso que le soliciten en la llamada, se comunique a los números oficiales de la compañía para verificar si es un proceso verídico.

3. Falsas Actualizaciones

Las personas suelen subir mucho contenido a internet sin limpiar los metadatos mayoritariamente de los documentos e imágenes, lo que permite a los cibercriminales detectar que tipo de software, una vez obtienen la versión del software utilizado en una compañía, envían actualizaciones falsas a través de correo electrónico, con el fin de implantar malware dentro de la organización.

4. Suplantación de Organismos Oficiales

Se realizan contactos a personal administrativo de la empresa suplantando ministerios, los cuales ofrecen subsidios a las compañías a cambio de asumir el 10% de algunos gastos que la empresa conoce, de esta forma estafan a las compañías con el fin de hacer reducciones de impuestos en los años fiscales.

Es importante para mitigar cada uno de los procesos de suplantación explicados anteriormente se cuente con protocolos dentro de las normas de ciberseguridad de la organización para que cada una de las áreas sepa los pasos a seguir en caso de enfrentarse a cualquiera de los ataques por parte de los cibercriminales.

Recuerda que lo más importante para realizar una correcta proteccion de sistemas y proteger la información empresarial es identificar de una forma adecuada los posibles riesgos a los cuales la empresa se enfrentó, se está enfrentando y se enfrentará en el futuro, siempre pensando en hacer un sistema escalable a medida que la organización crece.

Si quieres tener un entorno digital seguro, en SIGUARD contamos con profesionales certificados y con más de 5 años de experiencia en el sector de la ciberseguridad, nosotros somos tu aliado en seguridad informática en colombia, a través de metodologías internacionales fortificamos tus sistemas y creamos un entorno digital seguro resolviendo las necesidades a medida para cada uno de nuestros clientes.

Déjanos tu comentario