TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LOS 10 MEJORES PASOS PARA UNA ESTRATEGIA DE CIBERSEGURIDAD EFECTIVA

Escrito por marketing on 1/10/18 11:47

Los-10-mejores-pasos-para-una-estrategia-de-ciberseguridad-efectivaTodos sabemos que contar con una estrategia de ciberseguridad es un “must” para muchas organizaciones, pero a veces crear o desarrollar una estrategia es complejo, y resulta casi imposible si no se consideran los elementos básicos desde el principio. Por eso es importante un enfoque que incluya las personas, procesos y tecnología.Si lo haces bien, tu estrategia de ciberseguridad cumplirá con su objetivo al minimizar la superficie de ataque y mejorar los costos, tiempos.

<<Empieza siguiendo estos 10 pasos y desarrolla una estrategia ágil y eficaz, comienza aquí >>

Seguimos los consejos del National Cyber Security Centre, enfocados en definir y comunicar el nivel de riesgo, dos puntos que son  fundamentales para la estrategia global de seguridad cibernética de la organización.

Entre las recomendaciones de la NCSC se aconseja que se sigan todos los pasos junto con las áreas de seguridad asociadas en cada empresa para aumentar el nivel de protección del negocio contra la mayoría de los ataques cibernéticos.

1) Seguridad en la Red

El enfoque de este punto es proteger a todas las redes de los ataques. Defender el perímetro de la red, filtrar. fuera de acceso no autorizado y contenido malicioso Monitor y probar los controles de seguridad.

2) Educación y concientización a los usuarios 

Trabajo de concientización y educación a los usuarios a través de la producción de políticas de seguridad, el uso de sus sistemas de modo seguro y prácticas que incluyan mantener conciencia de los riesgos cibernéticos.

3) Prevención de Malware

A través de la creación de políticas de seguridad y tácticas de protección anti-malware.

4) Control para todos los medios extraíbles

Desarrolla políticas para controlar todo el acceso a medios extraíbles, de tal forma que limites lo tipos de medio y de uso, así mismo considera como regla el escaneo de malware de todos los medios extraíbles antes de importarlos al sistema operativo o conectarlos al endpoint.

5) Configuración Segura

A través de la aplicación de parches, asegúrate de verificar que la configuración es la correcta y es segura para todos los sistemas. Crea un inventario del sistema y define cuáles son los elementos de seguridad base para todos los dispositivos.

6) Gestión de privilegios a nivel usuario

Estableciendo una gestión efectiva de procesos y limitando el número de cuentas VIP o con perfil privilegiado. De tal forma que apliques políticas que limiten los accesos, y puedas monitorear la actividad del usuario de manera ágil, a través de la creación de perfiles y la auditoría de logs.

 7) Gestión de Incidentes

Empieza por establecer un plan de respuesta a incidentes y recuperación de desastres, mide la capacidad de tu equipo para llevar a cabo las diferentes acciones en cada plan. Prueba tus planes de gestión de incidentes, considera capacitación especializada y reportes de incidentes criminales a la policía.

 8) Monitoreo

Desarrolla una estrategia de monitoreo y crea políticas de soporte. Monitorea continuamente todos los sistemas y las redes, analiza logs para identificas actividades inusuales de tal forma que identifiques todas aquellas que resulten sospechosas y puedan dar indicios de un posible ataque.

9) Home Office y Trabajo “Móvil”

Desarrolla políticas y capacitación a todos los colaboradores que apliquen estas formas de trabajo. Aplica la seguridad base para todos los dispositivos involucrados. Protege toda la información y datos, no importando si están en tránsito o en reposo.

10) Desarrolla y aplica tu Régimen de Gestión de Riesgos

Evaluando el nivel de riesgos para la información y los sistemas de tu organización con el mismo énfasis, la importancia y enfoque con el que lo harías para los riesgos legales, regulatorios, financieros u operativos. Para lograr esto, es primordial contar con Régimen de Gestión de Riesgos en su organización, respaldado por el equipo de gerentes de todas las áreas TIC´s en la organización y la mesa directiva.

10 pasos para la  Ciber Seguridad

Para empezar a generar tu Régimen de Gestión de Riesgos es importante considerar tres elementos:

  • Ve al “ciber riesgo” como una prioridad en tu plan
  • Produce o desarrolla políticas de gestión de riesgos
  • Determina tu apetito de riesgo.

Considerando estos elementos y cada recomendación, elige las mejores herramientas, tácticas y prácticas que ajusten a tu modelo de negocio y las necesidades en términos de ciberseguridad en tu organización.

¿Cuáles de estos diez puntos ya estás utilizando en tu estrategia actual de ciberseguridad? Si tienes otros puntos, compártelos en los comentarios. Y si quieres ver más consejos valiosos para tu estrategia de ciberseguridad habla con nosotros y participa en nuestro Hack Rock Day.

Nuevo llamado a la acción

 

Topics: Estrategia de Seguridad, Estrategia de Seguridad 360, Estrategia deSeguridad Completa, EstrategiaSeguridad, estrategia efectiva de seguridad, Robustecer estrategia de seguridad, estrategia de seguridad integral, desafios de ciberseguridad


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades
Levanta-ticket-soporte.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
UNETE-AQUI-HRD2018

Aprende a minimizar la superficie de ataque por Ransomware