Red Seguridad 085
red seguridad segundo trimestre 2019 43 amenazas opinión Si queremos proteger de forma efectiva a nuestras organizaciones, hay otras vertientes de la seguridad que se deben vigilar para cubrir no solo la parte tecnológica, sino también la parte física, organizativa y legal – Los servicios en la nube son lógica- mente un objetivo muy deseado por los atacantes, aunque la realidad es que en la actualidad la mayoría de los incidentes se deben a fallos atri- buibles al propio usuario, por mala configuración o uso credenciales débiles. – La defensa tiene en la actualidad cinco dominios: tierra, mar, aire, espacio y ciberespacio. Países que tienen el ciberespionaje en su estrategia militar y que además piensan que la mejor defensa es atacar y desestabilizar proactiva- mente: è Manipulación de la opinión pública online . è Fake news y ciberpropaganda- desinformación malintencionada. Un escenario complejo El escenario que se dibuja, aunque tradicionalmente se visualiza como un reto meramente tecnológico, con bue- nos y malos en un entorno de ataque y defensa, es mayor y más complejo. Si queremos proteger de forma efectiva a nuestras organizaciones, hay otras vertientes de la seguridad que se deben vigilar para cubrir no solo la parte tecnológica, sino tam- bién la física, organizativa y legal. En este sentido, nuestras organiza- ciones tienen mucho recorrido de mejora para ser ciberresilientes y estar en buen estado de forma para recuperarse de manera efectiva de un incidente de seguridad. Es evidente que ya no se trata solo de defender el perímetro, sino de un problema que también tiene retos a nivel de gestión. Para prote- ger a la empresa de forma adecuada se debe prestar la debida atención a la ciberseguridad, y ésta debe ser vista por la dirección y los emplea- dos como un asunto relevante para el negocio, garantizando su involu- cración activa y la disponibilidad de recursos suficientes para favorecer el éxito de un programa de ciber- seguridad, que se opere con un planteamiento integral. Las organizaciones que adoptan un enfoque holístico de la ciberse- guridad están mejor preparadas para prevenir, mitigar y remediar con éxito los ataques. Es en este apartado donde entra en valor el gobierno de la seguridad, la gestión del riesgo y el cumplimiento normativo y legal. Definitivamente, hay que pensar en la ciberseguridad con un alcance más amplio, y en este sentido es de gran ayuda la implementación de estándares, seguimiento de buenas prácticas, así como la adecuación y cumplimiento de la regulación de aplicación (nacional/internacional, sectorial, etc.). Adoptar un sistema de gestión de la seguridad de la información (SGSI) basado en la norma ISO 27001, cumplir con el Esquema Nacional de Seguridad (ENS) o el Reglamento General de Protección de Datos (RGPD), nos permitirá identificar y valo- rar nuestros activos, conocer mejor los riesgos a los que está expuesta nuestra información y aplicar controles adecuados a todos los niveles para preservar su confidencialidad, integri- dad y disponibilidad. Se deben enten- der en positivo, como palancas y no como imposiciones, para ayudarnos a mejorar la calidad de la seguridad en nuestras organizaciones. Una estrategia de seguridad sólida debe alinearse con los objetivos del negocio. Si se implementa de manera efectiva, puede mejorar la experiencia del cliente, las operaciones, el cumpli- miento normativo, la reputación de la marca, la confianza de los socios y colaboradores y más, lo que garantiza el retorno de la inversión. Las organizaciones que adoptan un enfoque holístico de la ciberseguridad están mejor preparadas para prevenir, mitigar y remediar con éxito los ataques.
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=