Francisco del Toro.
Francisco Javier del Toro Jiménez Responsable de Difusión y Redes del Máster en Inteligencia Global y Nuevas Tecnologías UB&ENTI

Ciberseguridad e inteligencia

Estrategia de ciberseguridad.

Las amenazas inteligentes empiezan a acaparar protagonismo y a asentarse como una preocupación y un reto para los CISO en la defensa de los entornos digitales y los sistemas de la información. Cuando hablamos de ciberinteligencia, nos referimos a la inteligencia aplicada a la ciberseguridad. Gracias a la creciente convergencia entre la seguridad física y la informática, el compromiso corporativo con la seguridad integral ha aumentado. Y en ese sentido, se han sumado a los organigramas corporativos las áreas de inteligencia y estrategia de ciberseguridad, que aplican de buena manera al campo de la seguridad.

Hoy día, hablar de ciberseguridad y seguridad de la información sin inteligencia estratégica aplicada a la seguridad de los procesos clave operativos, sin un continuo análisis de riesgos, sin un proceso maduro de gestión de indicadores y controles, sin una valoración de amenazas a tiempo real, sin una implantación de lucha contra el fraude y robo de información, sin un modelo inteligente de prevención de robo de información y su valoración de impacto estratégico en la organización y sin planes de ciberseguridad actualizados y validados, es hablar de una seguridad básica, vulnerable y en riesgo permanente para la continuidad de la organización.

Por ello hay que preguntarse: ¿entendemos realmente qué es la ciberseguridad?, ¿cuál es la estrategia corporativa de ciberseguridad? Es fundamental conocer el resultado de estas cuestiones y conocer el impacto que tendría en el negocio no disponer un plan o una estrategia de ciberseguridad. Además, con una continuidad en la que se evalúe y se mida su efectividad. Es importante también tener claro cuáles son los activos clave y sus stakeholders.

Garantizar la seguridad, la fiabilidad y la disponibilidad de los procesos y operaciones en un entorno de negocio informatizado requiere de soluciones avanzadas y validadas, que habiliten rápidas repuestas a alteraciones, afrontando las amenazas de manera clara y contundente, a la vez que garantizando la integridad de los activos digitales. Todo ello se encuentra dentro del área de Inteligencia Estratégica adoptada por la organización para la continuidad de la productividad.

Gestión estratégica y evaluación continua del riesgo, análisis de la información, toma de decisiones y capacidad de reacción son componentes clave de un sistema inteligente de ciberseguridad

La implantación de una estrategia de ciberseguridad, embebida dentro de la estrategia corporativa y operacional, permitirá adoptar procesos y herramientas inteligentes y avanzadas de seguridad. Esto no sólo nos ofrece un avance en el área de seguridad y protección de la información, sino que también nos permitirá estar alineados con la mayoría de estándares y normativas de seguridad, en especial las organizaciones catalogadas como infraestructuras críticas, lo que permitirá estar al día en la parte compliance.

En los últimos dos años no hemos dejado de escuchar cómo cada vez toma un carácter más especial el desarrollo de un plan de ciberseguridad en las organizaciones catalogadas como infraestructuras críticas, que se han convertido en uno de los objetivos principales para los ataques malintencionados. Es en ese ámbito donde los planes estratégicos en conjunción con el área de Seguridad e Inteligencia han sabido dar un enfoque prioritario a la protección de los sistemas, cadenas de suministro e infraestructuras o procesos clave. Las últimas amenazas inteligentes para las infraestructuras críticas se encuentran enfocadas hacia dispositivos móviles, a menudo sujetos a menores medidas de protección o con mayor número de brechas.

Es preciso adelantarse a las nuevas amenazas emergentes, a los nuevos tipos evolucionados de Ramsomware, como Cryptolocker, con sistemas de detección inteligentes, capaces de frenar su ejecución y expansión. Hay que hacer frente a las amenazas persistentes avanzadas (APT), sujetas a constantes cambios de escenarios y tendencias, que obligarán a desarrollar nuevos procesos de seguridad dentro de un ciclo de inteligencia estratégica alineada con los objetivos corporativos, pero en constante desarrollo.

Gestión del riesgo

En la implantación del modelo de gestión de ciberseguridad bajo un prisma de inteligencia estratégica, todo pasa por una mayor comprensión del entorno digital corporativo y una toma de información, amparado bajo el ciclo de inteligencia. La gestión estratégica del riesgo operacional y organizacional implicará una evaluación continua del riesgo en cada uno de los procesos clave y críticos. Toda esta información desencadenará en el estudio y toma de decisiones aportando una hoja de ruta para la protección del entorno, con la aplicación de unas medidas de ciberseguridad, siempre monitorizadas con controles e indicadores actualizados. Como no podía ser menos, también aquí es clave la reacción ante incidentes, lo que ayudará a un planteamiento de continuidad de negocio, eficaz y seguro.

Estrategia de ciberseguridad.

Es evidente que cada vez son mayores y más complejos los frentes a proteger: infraestructuras de comunicación, sistemas de Información, frontales Web, entornos de bases de datos, desarrollos in-house, desarrollos externos de lo que no siempre se tiene el control total (o en muchos casos ni siquiera el código fuente), información en la nube, puestos de trabajo, dispositivos móviles que se han convertido en elementos de alto riesgo… y así numerosos elementos del conglomerado digital que soporta cada día al entorno operacional y funcional. Es evidente que sin una estrategia de ciberseguridad, de protección y defensa de la cadena de producción cualquier interrupción podría parar el servicio hasta un punto crítico para la organización.

Ciberdelincuencia, hacktivismo, ciberespionaje, ataques a personas directamente, a entidades o sociedades son noticias ya casi cotidianas. Internet lo ha puesto fácil para la realización de todas estas actividades delictivas y es la herramienta para cometerlas; sin embargo, no aporta las medidas necesarias para la seguridad y protección.

¡Sigue Leyendo!

Aquí te hemos mostrado tan solo una parte de este contenido.

¿Quieres leer el contenido completo?

Leer Completo
Contenido seleccionado de la revista digital
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad