902 566 048 | atencion@ontek.net | Chat
Etapas de la ciberseguridad

Las 5 etapas del ciclo de la ciberseguridad

Las 5 etapas de la ciberseguridad son Identificar, Proteger, Detectar, Responder y Recuperar. En articulos anteriores de este blog se han tratado por separado, pero como en conjunto se conocen como el «Ciclo de la seguridad de la información» o «Ciclo de la ciberseguridad». Todos y cada uno de ellos son esenciales para proteger los activos críticos de una organización y garantizar la continuidad del negocio en caso de una amenaza cibernética. A continuación, profundizaremos en cada uno de estas etapas y en cómo una empresa especializada en servicios gestionados de ciberseguridad puede ayudarle a implementar una seguridad efectiva en su organización.

ciclo de procesos de la ciberseguridad

La ciberseguridad es un tema cada vez más importante y complejo en la actualidad, incluso para técnicos de sistemas experimentados. Mantener seguros los datos y sistemas de una organización requiere de una comprensión profunda de las amenazas y riesgos existentes, así como de las etapas básicas de la ciberseguridad: identificar, detectar, proteger, responder y recuperar.

Sin embargo, estas etapas pueden resultar confusos debido a la gran cantidad de terminología técnica utilizada en el sector, lo que puede dificultar la comprensión de los productos y servicios disponibles en el mercado. Por eso, es fundamental no dejarse llevar por la jerga de moda y en su lugar centrarse en las capacidades reales de los productos y servicios que se necesitan.

Ante la complejidad de la ciberseguridad y la importancia de garantizar la protección de la organización contra posibles ataques cibernéticos, es recomendable contar con el apoyo de un proveedor de servicios de seguridad gestionados (MSSP) que cuente con experiencia y capacitación adecuada en la materia. De esta forma, se puede estar seguro de que se están aplicando las medidas adecuadas para mantener la seguridad de la organización en todo momento sin omitir ninguno de los puntos esenciales del «Ciclo de vida de la ciberseguridad».

En el próximo artículo específico de seguridad, se detallan las diferentes áreas a las que debe aplicarse este ciclo de la ciberseguridad y se muestra el resultado de la aplicación de estos cinco etapas a las diferentes capas o áreas que conforman nuestro ecosistema tecnológico.

identificarIdentificar

Crear un conocimiento interno de cómo manejar los riesgos de seguridad en la tecnología, como proteger nuestros sistemas, información, herramientas y recursos digitales importantes.

Mantener el inventario de hardware y software: es importante tener conocimiento de todos los dispositivos y el software (gestión de activos) en la organización porque estos son los puntos de entrada de los agentest maliciosos.

Establecer políticas para la ciberseguridad que incluyan roles y responsabilidades: estas políticas y procedimientos deben describir claramente las expectativas sobre cómo las actividades de ciberseguridad protegerán su información y sistemas y cómo apoyan los procesos críticos empresariales. Las políticas de  ciberseguridad deben integrarse con otras consideraciones de riesgo empresarial (p. ej., financieras, de reputación).

Identificar los procesos y activos críticos empresariales: ¿cuáles son las actividades empresariales absolutamente imprescindibles para permanecer activos? Por  ejemplo, esto puede ser mantener un sitio web para obtener pagos, proteger información de clientes/pacientes de manera segura o garantizar que la información que la empresa recolecta permanezca accesible.

Flujos de información de documentos: no solo es importante comprender qué tipo de información se recolecta y se utiliza, sino también comprender dónde están ubicados los datos y cómo se usan, especialmente donde hay contratos y compromisos con agentes externos.

Identificar amenazas, vulnerabilidades y riesgos a activos: garantizar que se establezcan y gestionen procesos de gestión de riesgo para garantizar que se identifiquen, evalúen y documenten las amenazas internas y externas en un registro de riesgos. Garantizar que las respuestas a riesgos sean identificadas y priorizadas, ejecutadas y los resultados monitoreados.

identificarProteger

Crear e instalar medidas de seguridad adecuadas para asegurarnos de que podamos ofrecer nuestros servicios sin problemas ni interrupciones.

Gestionar el acceso a activos e información: crear cuentas únicas para cada empleado y garantizar que los usuarios sólo tengan acceso a la información, los dispositivos y las aplicaciones que necesitan para sus funciones. Autenticar a usuarios con técnicas múltifactor antes de que les sea otorgado el acceso. Gestionar y hacer seguimiento de manera precisa del acceso físico a los dispositivos.

Proteger los datos sensibles: si su empresa almacena o transmite datos sensibles, asegúrese de que estos datos sean protegidos por cifrado tanto cuando sean almacenados como cuando sean transmitidos a otras partes. Considerar el uso de verificación de integridad para garantizar que solo se hayan hecho cambios aprobados a los datos y establecer una política de conservación de la información.

Hacer backups con regularidad: muchos sistemas operativos tienen capacidades integradas para hacer copias de seguridad; también hay soluciones disponibles que pueden automatizar el proceso de backup. A continuación se detalla cómo plantear una adecuada política de respaldo de la información.

Proteger sus dispositivos: considerar instalar cortafuegos con base en nodos de la red y otras protecciones como servicios de seguridad de punto final. Aplicar configuraciones uniformes a los dispositivos y controlar los cambios a las configuraciones de dispositivos. Desactivar los servicios o las características de dispositivos que no son necesarios para apoyar las funciones de su misión. Garantizar que haya una política y que los dispositivos sean eliminados de manera segura.

Gestionar las vulnerabilidades de los dispositivos: de manera regular, actualizar tanto los sistemas operativos y las aplicaciones que están instalados en sus computadores y otros dispositivos para protegerlos de ataques. En lo posible, activar las actualizaciones automáticas. Considerar el uso de herramientas de software para escanear dispositivos para buscar vulnerabilidades adicionales; remediar vulnerabilidades con altas probabilidades y/o efectos.

Capacitar a los usuarios: conciencie y capacite de manera habitual a todos los usuarios para que esté seguro de que están al tanto de las políticas y procedimientos empresariales de ciberseguridad y de sus roles y responsabilidades específicos como una condición de empleo.

identificarDetectar

Desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad.

Mantener y monitorear los archivos de registro: los archivos de registro (logs) son cruciales para identificar anomalías en sus dispositivo y aplicaciones empresariales. Estos archivos log registran eventos como cambios a sistemas o cuentas así como la iniciación de canales de comunicación. Considerar el uso de herramientas de software que puedan acumular estos archivos de registro y buscar patrones o anomalías del comportamiento de red esperado.

Probar y actualizar los procesos de detección: desarrolle y pruebe procesos y procedimientos para la detección de entidades y acciones no autorizadas en las redes y el entorno físico, incluyendo la actividad del personal. El personal debe estar al tanto de sus roles y responsabilidades para la detección y el reporte relacionado tanto dentro de su organización y hacia las autoridades legales y de gobernanza externas.

Conocer los flujos de datos esperados de su empresa: si usted sabe qué datos y cómo se espera que se use en la empresa, tendrá mayor probabilidad de notar cuando algo inesperado ocurra y lo inesperado nunca es bueno cuando se trata de la ciberseguridad. Los flujos de datos inesperados pueden incluir información de clientes que se exportan desde una base de datos interna y que sale de la red, por ejemplo.

Comprender el efecto de los eventos de ciberseguridad: si se detecta un evento de ciberseguridad, su empresa debe trabajar rápida y exhaustivamente para comprender la amplitud y profundidad del efecto. Busque ayuda. Comunicar información sobre el evento con las partes interesadas apropiadas puede ayudarlo a mantenerse en buenos términos con sus aliados, entidades supervisoras y otros (potencialmente incluyendo inversionistas) y mejorar políticas y procedimientos.

identificarResponder

Desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad.

Asegurarse de que los planes de respuesta sean actualizados: probar el plan (y la ejecución durante un incidente) inevitablemente revelarán mejoras necesarias. Asegúrese de actualizar los planes de respuesta con las lecciones aprendidas.

Asegurarse de que los planes de respuesta sean probados: es aún más importante probar los planes de respuesta para asegurarse de que cada persona sepa sus responsabilidades al ejecutar el plan. Mientras más preparada esté su organización, la respuesta será probablemente más efectiva. Esto incluye conocer cualesquiera requerimientos de reportes legales o intercambio de información requerido.

Coordinar con las partes interesadas internas y externas: es importante asegurarse de que los planes de respuesta y las actualizaciones incluyan a todos los proveedores de servicio externos y todas las partes interesadas clave. Ellos pueden contribuir a mejoras en la planeación y la ejecución.

identificarRecuperar

Desarrollar e implementar las actividades apropiadas para mantener planes para la resiliencia y para reestablecer cualesquiera capacidades o servicios que hayan sido afectados durante un evento de ciberseguridad.

Comunicarse con las partes interesadas internas y externas: parte de la recuperación depende de la efectividad de la comunicación. Sus planes de recuperación necesitan dar cuenta cuidadosamente de qué, cómo y cuándo se compartirá la información con varias partes interesadas para que todas las partes interesadas reciban la información que necesitan pero que ninguna información inapropiada se comparta.

Asegurarse de que los planes de recuperación sean actualizados: al igual que con los planes de respuesta, probar la ejecución mejorará la conciencia de los empleados y socios en cuanto a estos planes y resaltará las áreas de mejora. Asegúrese de actualizar los planes de recuperación con las lecciones aprendidas.

Gestionar las relaciones públicas y la reputación de la compañía: uno de los aspectos clave de la recuperación es gestionar la reputación de la empresa. Cuando desarrolle un plan de recuperación, considere como hará la gestión de relaciones públicas para que el intercambio de información sea preciso, completo y oportuno —y no reaccionario.

identificar

 

Identificar

Crear un conocimiento interno de cómo manejar los riesgos de seguridad en la tecnología, como proteger nuestros sistemas, información, herramientas y recursos digitales importantes.

Mantener el inventario de hardware y software: es importante tener conocimiento de todos los dispositivos y el software (gestión de activos) en la organización porque estos son los puntos de entrada de los agentest maliciosos.

Establecer políticas para la ciberseguridad que incluyan roles y responsabilidades: estas políticas y procedimientos deben describir claramente las expectativas sobre cómo las actividades de ciberseguridad protegerán su información y sistemas y cómo apoyan los procesos críticos empresariales. Las políticas de  ciberseguridad deben integrarse con otras consideraciones de riesgo empresarial (p. ej., financieras, de reputación).

Identificar los procesos y activos críticos empresariales: ¿cuáles son las actividades empresariales absolutamente imprescindibles para permanecer activos? Por  ejemplo, esto puede ser mantener un sitio web para obtener pagos, proteger información de clientes/pacientes de manera segura o garantizar que la información que la empresa recolecta permanezca accesible.

Flujos de información de documentos: no solo es importante comprender qué tipo de información se recolecta y se utiliza, sino también comprender dónde están ubicados los datos y cómo se usan, especialmente donde hay contratos y compromisos con agentes externos.

Identificar amenazas, vulnerabilidades y riesgos a activos: garantizar que se establezcan y gestionen procesos de gestión de riesgo para garantizar que se identifiquen, evalúen y documenten las amenazas internas y externas en un registro de riesgos. Garantizar que las respuestas a riesgos sean identificadas y priorizadas, ejecutadas y los resultados monitoreados.

identificar

 

Proteger

Crear e instalar medidas de seguridad adecuadas para asegurarnos de que podamos ofrecer nuestros servicios sin problemas ni interrupciones.

Gestionar el acceso a activos e información: crear cuentas únicas para cada empleado y garantizar que los usuarios sólo tengan acceso a la información, los dispositivos y las aplicaciones que necesitan para sus funciones. Autenticar a usuarios con técnicas múltifactor antes de que les sea otorgado el acceso. Gestionar y hacer seguimiento de manera precisa del acceso físico a los dispositivos.

Proteger los datos sensibles: si su empresa almacena o transmite datos sensibles, asegúrese de que estos datos sean protegidos por cifrado tanto cuando sean almacenados como cuando sean transmitidos a otras partes. Considerar el uso de verificación de integridad para garantizar que solo se hayan hecho cambios aprobados a los datos y establecer una política de conservación de la información.

Hacer backups con regularidad: muchos sistemas operativos tienen capacidades integradas para hacer copias de seguridad; también hay soluciones disponibles que pueden automatizar el proceso de backup. A continuación se detalla cómo plantear una adecuada política de respaldo de la información.

Proteger sus dispositivos: considerar instalar cortafuegos con base en nodos de la red y otras protecciones como servicios de seguridad de punto final. Aplicar configuraciones uniformes a los dispositivos y controlar los cambios a las configuraciones de dispositivos. Desactivar los servicios o las características de dispositivos que no son necesarios para apoyar las funciones de su misión. Garantizar que haya una política y que los dispositivos sean eliminados de manera segura.

Gestionar las vulnerabilidades de los dispositivos: de manera regular, actualizar tanto los sistemas operativos y las aplicaciones que están instalados en sus computadores y otros dispositivos para protegerlos de ataques. En lo posible, activar las actualizaciones automáticas. Considerar el uso de herramientas de software para escanear dispositivos para buscar vulnerabilidades adicionales; remediar vulnerabilidades con altas probabilidades y/o efectos.

Capacitar a los usuarios: conciencie y capacite de manera habitual a todos los usuarios para que esté seguro de que están al tanto de las políticas y procedimientos empresariales de ciberseguridad y de sus roles y responsabilidades específicos como una condición de empleo.

identificar

 

Detectar

Desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad.

Mantener y monitorear los archivos de registro: los archivos de registro (logs) son cruciales para identificar anomalías en sus dispositivo y aplicaciones empresariales. Estos archivos log registran eventos como cambios a sistemas o cuentas así como la iniciación de canales de comunicación. Considerar el uso de herramientas de software que puedan acumular estos archivos de registro y buscar patrones o anomalías del comportamiento de red esperado.

Probar y actualizar los procesos de detección: desarrolle y pruebe procesos y procedimientos para la detección de entidades y acciones no autorizadas en las redes y el entorno físico, incluyendo la actividad del personal. El personal debe estar al tanto de sus roles y responsabilidades para la detección y el reporte relacionado tanto dentro de su organización y hacia las autoridades legales y de gobernanza externas.

Conocer los flujos de datos esperados de su empresa: si usted sabe qué datos y cómo se espera que se use en la empresa, tendrá mayor probabilidad de notar cuando algo inesperado ocurra y lo inesperado nunca es bueno cuando se trata de la ciberseguridad. Los flujos de datos inesperados pueden incluir información de clientes que se exportan desde una base de datos interna y que sale de la red, por ejemplo.

Comprender el efecto de los eventos de ciberseguridad: si se detecta un evento de ciberseguridad, su empresa debe trabajar rápida y exhaustivamente para comprender la amplitud y profundidad del efecto. Busque ayuda. Comunicar información sobre el evento con las partes interesadas apropiadas puede ayudarlo a mantenerse en buenos términos con sus aliados, entidades supervisoras y otros (potencialmente incluyendo inversionistas) y mejorar políticas y procedimientos.

identificar

 

Responder

Desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad.

Asegurarse de que los planes de respuesta sean probados: es aún más importante probar los planes de respuesta para asegurarse de que cada persona sepa sus responsabilidades al ejecutar el plan. Mientras más preparada esté su organización, la respuesta será probablemente más efectiva. Esto incluye conocer cualesquiera requerimientos de reportes legales o intercambio de información requerido.

Coordinar con las partes interesadas internas y externas: es importante asegurarse de que los planes de respuesta y las actualizaciones incluyan a todos los proveedores de servicio externos y todas las partes interesadas clave. Ellos pueden contribuir a mejoras en la planeación y la ejecución.

identificar

 

Recuperar

Desarrollar e implementar las actividades apropiadas para mantener planes para la resiliencia y para reestablecer cualesquiera capacidades o servicios que hayan sido afectados durante un evento de ciberseguridad.

Comunicarse con las partes interesadas internas y externas: parte de la recuperación depende de la efectividad de la comunicación. Sus planes de recuperación necesitan dar cuenta cuidadosamente de qué, cómo y cuándo se compartirá la información con varias partes interesadas para que todas las partes interesadas reciban la información que necesitan pero que ninguna información inapropiada se comparta.

Asegurarse de que los planes de recuperación sean actualizados: al igual que con los planes de respuesta, probar la ejecución mejorará la conciencia de los empleados y socios en cuanto a estos planes y resaltará las áreas de mejora. Asegúrese de actualizar los planes de recuperación con las lecciones aprendidas.

Gestionar las relaciones públicas y la reputación de la compañía: uno de los aspectos clave de la recuperación es gestionar la reputación de la empresa. Cuando desarrolle un plan de recuperación, considere como hará la gestión de relaciones públicas para que el intercambio de información sea preciso, completo y oportuno —y no reaccionario.

Aprovechar el Kit Digital

Afortunadamente, en la actualidad existen ayudas gubernamentales que pueden ayudar a las empresas a financiar los servicios de ciberseguridad. Un ejemplo de ello es el Kit Digital, una iniciativa del Gobierno que ofrece subvenciones a empresas para la implantación de soluciones digitales, incluyendo servicios de ciberseguridad. De esta forma, las empresas pueden acceder a servicios de ciberseguridad de alta calidad sin tener que asumir todo el coste por sí mismas.

logos digitalizadores

Contacte con OnTek para informarse sobre como aprovechar la subvención europea para implementar una solución de ciberseguridad en su negocio.

    He leído y acepto la Política de Datos

     

     

    Tal vez también te puede interesar…