En el día a día se deben gestionar las actividades misionales y operativas propias del negocio y de forma paralela se deben definir controles que ayuden a proteger el activo más valioso: la información. Una organización que desee ser cada día más competitiva, debe tener como pilar la protección de la información, evitando su exposición ante personas malintencionadas o posibles ciberataques.
Por lo mencionado anteriormente es primordial que se definan mecanismos o controles que ayuden a mitigar estos riesgos, que siempre están latentes sin importar si se trata de una organización grande ya conformada o incluso de empresas pequeñas y medianas.
∙ Se entiende por control de ciberseguridad el conjunto de procesos que tienen las organizaciones para protegerse de amenazas, vulnerabilidades y posibles ataques hacia su infraestructura, que puedan poner en peligro los datos e información, estableciendo mecanismos para detectar y gestionar a tiempo estas anomalías para mitigarlas.
Entre los principales tipos de ciberataques se encuentran los siguientes:
∙ Malware: Se relaciona con software dañino que afecta los dispositivos, de lograrse materializar se podría generar perdida de información, incluso monitorear las acciones que se estén haciendo en el dispositivo de forma silenciosa sin que el usuario se entere.
∙ Phishing: Consiste en suplantar la identidad de una persona o una entidad, la principal vía de ataque es el envío de emails, por eso la importancia de verificar los remitentes, enlaces y archivos adjuntos que parezcan sospechosos o de dudosa procedencia.
∙ Denegación de Servicio (DOS): Consiste en atacar o saturar el tráfico hacia un servidor o aplicación impidiendo el acceso al recurso de los diferentes visitantes. Ocasionando una posible pérdida de credibilidad de la organización.
Existen varios marcos de referencia que se pueden adoptar por las organizaciones para establecer estos controles como por ejemplo el estándar ISO 27001, que es un marco de trabajo para los sistemas de gestión de la seguridad de la información (SGSI), suministrando a las organizaciones tres pilares fundamentales para proteger la información:
∙ Confidencialidad: Consiste en que la información no debe llegar a personas u organizaciones que no estén autorizadas.
∙ Integridad: La información debe mantenerse íntegra y sin modificaciones por parte de personas no autorizadas.
∙ Disponibilidad: La información debe poder ser accedida en cualquier momento que se requiera, por las personas autorizadas.
Una vez se identifican los pilares anteriormente mencionados, se tiene más claridad de como establecer controles para proteger la información definiendo controles a nivel de ciberseguridad.
Para ello es importante tener en cuenta los controles más eficaces para detectar a tiempo un riesgo y poderlo prevenir.
Por otro lado, están los controles CIS, que básicamente son un conjunto descriptivo de mejores prácticas y recomendaciones en seguridad cibernética formulados por expertos en tecnología de la información, que ofrecen acciones defensivas para prevenir los ataques más peligrosos y de mayor alcance, antes de que se materialicen.
Los principales controles en ciberseguridad:
-
Personas: Tener un equipo de ciberseguridad establecido, capacitado y con roles definidos, enfocado hacia un mismo objetivo; enfrentar las amenazas inesperadas y actuar en consecuencia.
-
Tecnología: El equipo asignado para la ciberseguridad de la organización debe contar con herramientas tecnológicas apropiadas, que suministren toda la visibilidad sin olvidar que deben permitir automatizar procesos. Es una tarea bastante compleja que se debe analizar desde varios frentes, la solución tecnológica debe permitir establecer todos los controles propuestos por la organización, como monitoreo y correlación de eventos, y reportar de forma oportuna las posibles anomalías.
-
Datos: Toda la información recopilada con el uso de la tecnología debe ser analizada. Para esto se deben tener asegurados todos los procesos y software que intervienen en su tratamiento. Es fundamental evitar cualquier violación de la integridad de los datos para posteriores análisis.
Conocer los tipos y controles no es suficiente para prevenir un ataque. Cada día los atacantes son más creativos y usan diferentes tipos de recursos o herramientas para penetrar la infraestructura de las organizaciones y personas naturales.
Implementar estos controles es importante para identificar proactivamente una amenaza y tratarla de acuerdo con los procesos establecidos. La mayoría de los ataques se pueden prevenir, antes de que lleguen a afectar la misión de la organización.