Actualidad, Seguridad

Las bases de una buena seguridad informática

seguridad-informatica

La evolución de la seguridad informática no cesa. Estamos ante una lucha constante para evitar paliar o minimizar los problemas causados por los ciberdelincuentes, que cada vez se reinventan para eludir las nuevas barreras de ciberseguridad. Esto último se suma a una sociedad/entidades cada vez más digitalizada, y el enorme desconocimiento actual sobre estos temas.

En cambio, a lo largo de los años, se han conformado unas características principales de la seguridad informática que no se han permutado, han permanecido intactas desde los comienzos y que son la base de toda buena política de protección. Sin embargo, no hay que olvidar que las tecnologías para implementar estas características han visto una revolución absoluta (SECaaS, IAM, firewalls, antimalware heurístico, protección en tiempo real, IPS/IDS, DLP, SIEM, cifrado, escáner de vulnerabilidades, VPN, CWPP, CASB, IA, proxies, XDR, CASB, DRaaS, CPaaS, etc.).

 

Innovación para parar a «los malos»

Dada la situación actual con las crecientes necesidades de blindarse ante las amenazas cada vez más sofisticadas, una buena solución de seguridad informática debería prestar atención a las siguientes características:

  • Usabilidad: una política de ciberseguridad debe ser eficaz y fácil de entender para todos los empleados. Debe ser lo suficientemente fuerte para bloquear a los intrusos no autorizados, pero también lo suficientemente permisiva para permitir el acceso autorizado a la información necesaria de manera eficiente, sin producir problemas de productividad.
  • Evolución constante: las amenazas cibernéticas cambian con el tiempo, por lo que la política de ciberseguridad debe adaptarse a estos cambios mediante actualizaciones constantes. Y esto no solo pasa por actualizaciones para el software o la base de firmas de los antivirus, también poner barreras para aquellos vectores de ataque que van surgiendo.
  • Consideración del error humano: todos cometen errores, y en un entorno empresarial donde hay una alta seguridad, la vía más fácil para los ciberdelincuentes es aprovecharse del eslabón más débil de la cadena: el humano. Por eso, la mayor parte del trabajo en la infraestructura de ciberseguridad debe ser automatizado para minimizar los errores humanos. Además, debe haber protocolos para limitar el daño que puede causar un error.
  • Cumplir con las leyes: actualmente existen leyes referentes a la ciberseguridad de las empresas y otras entidades, así como una ley de protección de datos que se debe respetar. Las soluciones de seguridad informática deben aplicarse conforme a esta ley, por lo que los desarrolladores de las soluciones deberían tener conocimiento de estas leyes para adaptarse a ellas.
  • Solución multidisciplinar: debe satisfacer las necesidades de todos los interesados, independientemente de sus necesidades o preocupaciones, es decir, deben ser robustos y aplicables a diferentes departamentos o gremios empresariales.
  • Planificación para excepciones: otra de las características de la política o sistema de seguridad informática debe ser su flexibilidad. No vivimos en un mundo ideal y puede haber excepciones a las reglas. Por lo tanto, debe estar preparado para ofrecer un proceso de excepción, evitando rigideces que puedan afectar a las actividades de la empresa.
  • Respuesta a incidentes: un buen sistema de ciberseguridad debe tener un plan de respuesta a incidentes bien definido. Esto incluye la identificación del incidente, la contención, la erradicación, la recuperación y la revisión posterior al incidente para prevenir futuros casos similares.
  • Pruebas regulares: las auditorías son esenciales para asegurar que el sistema de ciberseguridad es efectivo. Esto puede incluir pruebas de penetración, pruebas de vulnerabilidad y simulacros de incidentes variados.
  • Gestión de riesgos: debe ser una parte integral de cualquier sistema de ciberseguridad. Esto implica identificar, evaluar y priorizar los riesgos, y luego aplicar los recursos para minimizar, monitorizar y controlar la probabilidad o el impacto de los eventos no deseados.
  • Respaldo de datos: un sistema de seguridad informática efectivo también debe tener un plan de respaldo de datos robusto. En caso de un incidente o fallo, siempre se contará con una copia de seguridad de los datos, permitiendo la restauración del sistema en su estrado previo al problema.

Todo ello se debe unir a un plan de formación constante sobre temas de ciberseguridad para los empleados, y una planificación previa detallada sobre todos los activos a considerar para que no quede ninguno fuera de la protección.

Artículo AnteriorSiguiente Artículo