¿CÓMO PROTEGER LAS OPERACIONES DE ATAQUES CIBERNÉTICOS?
La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada.
Cada día son más las empresas que perciben su información como un activo estratégico que diariamente es sometido a nuevos y más graves riesgos, imposibilitando que, de manera efectiva, la información aporte el valor que tiene, siendo necesario vencer la inseguridad y la desconfianza que esto genera.
Virus y hackers son algunas de las amenazas que tienen efectos devastadores, y que generan indisponibilidad, por no poder acceder a la información cuando es vital y necesaria para la toma de decisiones y continuidad del negocio, por inoperatividad de las infraestructuras tecnológicas.
En el 2017, varios sistemas operativos con software de Microsoft Windows fueron víctimas de un ciberataque global, lo que afectó la continuidad del negocio en la mayoría de ellas, inutilizando computadoras portátiles y generando la caída de sistemas corporativos.
Por lo que las organizaciones deben adoptar una seguridad informática que los mantenga protegidos de éstas amenazas, ya que a pesar que no es posible eliminarlas, sí debemos reducir la posibilidad de que actúen y el perjuicio que pueden ocasionar.
Para esto adoptaremos algunas recomendaciones y buenas prácticas que nos proporciona las normas ISO 27001, evitando así cualquier actividad fraudulenta.
Asegurando así, que la seguridad de la información se ha diseñado y aplicado en el ciclo de vida del desarrollo del sistema de información. Evitando acciones que han puesto en vilo a muchas organizaciones a nivel mundial.
Pasaremos a enumerar alguna de ellas:
❐ Procedimientos de control de cambios del sistema:
Deberán ser controlados los cambios a los sistemas dentro del ciclo de vida del desarrollo mediante el uso de procedimientos formales de control de cambios (Requerimientos internos).
❐ Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo:
Cuando se modifiquen las plataformas operativas, las aplicaciones empresariales críticas deberán ser revisadas y probadas previamente para garantizar que no existen efectos adversos en las operaciones o en la seguridad de la organización.
❐ Restricciones a los cambios en los paquetes de software:
Se deberán desaconsejar las modificaciones en los paquetes de software, limitándose a los cambios necesarios, y todos los cambios deberán ser objeto de un control riguroso. Todo esto deberá ser gestionado mediante o a través de un control de cambios.
❐ Principios de ingeniería de un sistema seguro:
Deberán ser establecidos, documentados, mantenidos y aplicandos principios de ingeniería de sistemas, para cualquier actividad de ejecución de un sistema de información.
❐ Entorno de desarrollo seguro (Integración entre herramientas, aplicativos y diferentes áreas):
Las organizaciones deberán establecer y asegurar la protección adecuada de los entornos de desarrollo para el desarrollo de sistemas y de los esfuerzos de integración que cubren todo el ciclo vital de desarrollo de sistemas.
❐ Desarrollo externalizado:
La organización deberá supervisar y vigilar la actividad que se realizará en el desarrollo de sistemas externos o terciarizados que sea contratado.
❐ Pruebas:
Estas pueden ser desarrolladas de dos maneras:
- Pruebas de la seguridad del sistema: Deberán llevarse a cabo pruebas de funcionalidad de la seguridad durante el desarrollo.
- Pruebas de aceptación del sistema: Deberán ser establecidos programas de pruebas de aceptación y criterios conexos para los nuevos sistemas de información, actualizaciones y nuevas versiones.
Conclusión:
Como conclusión nos resta definir, que, para la aplicación de toda buena práctica respecto a la seguridad de la información, debemos cumplir sí o sí un pilar muy importante Confidencialidad, Integridad y Disponibilidad; y a su vez cumplir un objetivo principal y no menor, El Objetivo SMART: Specific, Mesurable, Achievable, Relevant y Timely.
Excelencia Organizacional - Shingo Alumni | Facilitador Certificado en LEGO® SERIOUS PLAY® | Lean Management | Consultor de Excelencia Operacional | Innovación | CEO LEAL 3.0 🚀
4 añosFelicidades por el artículo Berta Elena Padron Fernandez , muy claros las recomendaciones en el marco de las buenas prácticas. Sin duda esto debería ser un "SI O SI" para las organizaciones. Hoy en día hay mucha delincuencia informática y estos consejos pueden salvarnos de tanto problemas que a la larga cuestan dinero y generan incertidumbre. Un abrazo
Director de Ventas, Gerente de Camiones, Gerente Comercial, Consultor Comercial de Empresas
4 añosTremendo artículo Berta Elena Padron Fernandez y Cristian Martín D´Agata. Muy profesional y lleno de valor para tomar las precauciones necesarias en la protección de la información de la compañía, que como bien indican es uno de los activos más importantes que se tiene. Saludos y gracias, un abrazo para ambos.
Director Corporativo de Capital Humano / Consultor en Gestión de Talento y Gestión del Cambio / Mentor y Coach de Liderazgo
4 añosExcelente articulo Berta Elena Padron Fernandez, gracias por compartir... sin duda información muy útil... cada vez más teneos información en la nube y en las redes, cada vez somos más susceptibles a los ataques cibernéticos que ponen en riesgo la información e inclusive a las personas o empresas... gracias por compartir. ¡¡Un abrazo y feliz martes!!
Especialista en Gestión de Calidad | Auditora Líder ISO 9001 | ISO 13485 | Mejora Continua | Manufactura & Logística | Capacitaciones | Consumo Masivo | Productos Médicos
4 añosSígueme para disfrutar de la lectura de más de mis publicaciones y artículos: Berta Elena Padron Fernandez 🤗👍
IT & Experience Talent Acquisition Partner | Recruiter IT | People Experiences | Coach Laboral | We are #Hiring 👩🏻💻 🌎
4 añosSúper importante esta información para todas las operaciones, adelantarse a las situaciones complejas, ir un paso adelante. Felicitaciones Berta Elena Padron Fernandez y Cristian Martín D´Agata