Cómo diseñar políticas y planes de acción de ciberseguridad

agosto 9, 2018
Grupo Editorial

Autor

Grupo Editorial

No es para nada extraño que cuando se hable de seguridad informática se mencione la palabra “exploits”. Y es que, ante el progreso y la sofisticación de los ataques cibernéticos, tenemos la percepción que los cyberdelincuentes siempre van adelante.

Muchos pueden pensar que eso no les va a ocurrir, pero esa no es la realidad, y se dan cuenta cuando una mañana ven interrumpida su actividad al ver un virus encriptar los archivos de información y emitir un mensaje exigiendo el pago de un rescate para poder recuperar dichos archivos.

¿Qué son los exploits?

Cualquier programa o código que se aprovecha de un agujero de seguridad o lo que es igual, de una vulnerabilidad, en una aplicación o sistema, de forma tal que un atacante podría usarla en su beneficio se puede considerar un exploits, cuando dichos códigos son conocidos, se solucionan aplicando actualizaciones, cerrando así, el agujero de seguridad o vulnerabilidad. Pero los que no son conocidos ó 0-days, ¿cómo podemos detenerlos? A través de los departamentos de TI y la organización en general, se pueden diseñar estrategias integrales de seguridad cibernética.

¿Cómo detener el 100% de las técnicas de exploit que no son detectadas por los antivirus tradicionales?

Ante todo, hay que conocer y estimar los riesgos de ciberseguridad a los que están expuestos tanto la información como los sistemas de la organización. Una vez realizada esa estimación, se debe establecer un protocolo de gestión de riesgos correspondiente, que deberá contar con el apoyo de todos en la organización, desde la directiva hasta el empleado común. Este protocolo de gestión de riesgo debe abarcar por lo menos los siguientes 4 aspectos:

      1. Reforzar la seguridad de la red 

Tener todos los sistemas actualizados, incluyendo los parches de seguridad. Es fundamental disponer de copias de seguridad protegidas con contraseñas, que se cambien periódicamente, y guardadas en diferentes soportes. Proteger las redes de ataques potenciales recurriendo a empresas o a softwares especializados que le permitan poner a prueba su seguridad, detectando accesos sin autorización y contenido malicioso. En SoftwareONE tenemos la herramienta perfecta: Sophos InterceptX.

Lea también: 5 claves para elegir un servicio de backup alineado a tu negocio

     2. Controlar la información móvil

La información móvil no es aquella que creamos o administramos desde nuestros smartphones, sino todos aquellos archivos a los que accedemos desde la nube o transferimos a un servidor remoto. Es necesario crear un protocolo o política específica sobre cómo gestionar esas importaciones o exportaciones, con origen y destino en la nube, o en nuestro servidor.

     3. Concienciar y educar a los usuarios.

Establecer políticas de seguridad que determinen cómo utilizar de forma segura los sistemas. Es importante invertir los recursos necesarios en concienciar y formar a los usuarios, para que entiendan los riesgos de un ciberataque y sepan aplicar esas políticas para minimizarlos. Una de las puertas de entrada más frecuentes de los cyber delincuentes, es hacer clic en un enlace o en un archivo adjunto a un correo electrónico. Las prisas llevan a los usuarios a hacer clic rápidamente y entonces se desencadena el ataque.

     4. Protocolizar la gestión de incidentes

Contar con un registro de accesos de los distintos usuarios al servidor o a la nube y crear distintos niveles de acceso, incluyendo los administradores, tomando en cuenta que cuantos más administradores tengamos, más vulnerable será nuestra organización a los ciberataques.

Protocolizar y realizar simulacros de los mecanismos de recuperación y notificación a las autoridades, en caso de sufrir una brecha de seguridad. Es importante monitorizar el propio funcionamiento de los sistemas y las redes de nuestra organización, para poder comprobar su estatus en todo momento y detectar en tiempo real cualquier actividad inusual que apunte a la inminencia de un ataque.

¿Por qué Sophos InterceptX es la solución perfecta?

Porque tiene un enfoque de protección completamente nuevo. Sophos Intercept X bloquea todo tipo de ataques avanzados, desde malware de 0-day hasta amenazas de Ransomware, identificando y previniendo la variedad de técnicas y comportamientos utilizados en casi todos los exploits.

Sophos Intercept X no se basa en firmas para detectar malware, lo que significa que detecta amenazas desconocidas sin afectar negativamente el rendimiento de sus dispositivos. De modo que se obtiene protección antes de que esos exploits incluso intenten dejar caer una carga en los sistemas.

Se ejecuta como agente independiente, junto a su antivirus existente o en combinación con Sophos Endpoint Protection. Intercept X le proporciona tecnología next-gen anti-vulnerabilidades, detección de programas maliciosos con deep learning, antiransomware, análisis de causa raíz y limpieza avanzada del sistema.

Déjanos conocer tu entorno TI

Con nuestros expertos en Sophos Intercept X de SoftwareONE, mantendrás tu equipo protegido con tecnologías en ciberseguridad, previniendo futuros ataques y protegiendo la información de tu compañía, contáctanos.

Deja una respuesta

Eres humano? *