Siete claves para una mayor ciberseguridad

En materia de ciberseguridad, no basta con tener un código bien escrito o un buen firewall. Son numerosas las consideraciones a realizar para prevenir ataques o, en caso de recibirlos, disminuir el daño causado.

En ese sentido, se plantean siete claves:
1) Defensa en profundidad: la teoría militar sostiene que es más efectivo tener varias líneas defensivas consecutivas que una sola muy fuerte. De manera similar, cuantas
más capas de ciberseguridad existan, se presume que la complejidad de un ataque
será mayor, además de desalentar la insistencia en la acción. Si el esfuerzo requerido
es mayor al beneficio esperado, probablemente el ataque se detendrá.
2) Reducir superficie de ataque: cuantos más caminos haya, más sencillo será tener éxito para el atacante. Para ello, bloquear puertos no utilizados o actualizar los programas, por ejemplo, ayuda a tener menos “huecos” a la vista. Esto también aplica a las llamadas listas blancas (es decir, a tener una lista de IP permitidas para otorgar
acceso).
3) Mínimo privilegio: consiste en otorgar solamente los permisos que un usuario
necesita para llevar a cabo sus tareas, disminuyendo el daño por posibles acciones que ese usuario pueda realizar. Sin embargo, la implementación extrema está trayendo en
la práctica problemas de funcionalidad. Para evitarlo, podría pensarse más en un
privilegio proporcional o adecuado a la función desempeñada.
4) Separación de funciones: en el mundo empresarial, la persona que cobra en efectivo no suele ser la misma que registra y hace los descuentos. En la misma sintonía, la persona que desarrolla no debería ser la misma que apruebe el pase a producción.

5) Ciberresiliencia: puede ser entendido como la capacidad de un sistema informático para recuperarse de un fallo. Utilizando esta definición, se incluyen aspectos tan
diversos como los planes de contingencia, de continuidad (incluido el backup) y el plan de recuperación ante desastre, pero también un aspecto central: el entrenamiento de los recursos humanos para prepararse ante situaciones no previstas.
6) Logs + monitoreo: algunas organizaciones no registran adecuadamente lo que ocurre.
En otros casos, sí las registran pero no se las analiza. También están las que analizan en forma sesgada (por ejemplo, con métricas mal diseñadas). Debido a que constituye un aspecto central en la prevención de ataques y en la reducción del daño, es importante prestar atención a su correcto funcionamiento.
7) Pentesting: poner a prueba un sistema es una de las mejores maneras de conocer sus puntos fuertes y débiles. También, es una forma de obtener información acerca de
cómo actúa un atacante y de cómo reaccionan las defensas del sistema. Eso sí, debe ser en un ambiente controlado, a fin de no sufrir perjuicios durante el proceso.

Picture of Platinum ciber

Platinum ciber

Leave a Replay

Acerca de nosotros

Somos una experimentada empresa de Ciberseguridad que proveemos servicios de calidad a nuestros clientes en la región.

Publicaciones recientes

Últimos videos

Tutoriales

Suscribase a las novedades

Scroll al inicio