Evolución de los ataques de ciberseguridad. ¿Estamos preparados?

Evolución de los ataques de ciberseguridad. ¿Estamos preparados?


A la luz de muchos ataques sufridos en empresas e instituciones públicas, es muy importante tomar consciencia de las distintas amenazas que enfrentamos día a día, existen nuevos tipos de ataques, que han ido evolucionando en el tiempo, cada día más sofisticados y que nos exige implementar nuevas herramientas de ciberseguridad, implementar mejores controles, que permitan reaccionar más rápido, estar más atentos, privilegiando las acciones preventivas para mitigar la probabilidad de ataques y ante la eventualidad que se materialice, minimizar su impacto, a través de acciones detectivas y correctivas eficientes.

En mi opinión, la seguridad absoluta (100% de Seguridad) nunca se alcanzará, aunque se inviertan millones de dólares en soluciones, recursos y servicios especializados en Ciberseguridad. En el momento que logra una solución frente a ciertos tipos de ataques, las amenazas evolucionan rápidamente abriendo nuevas brechas de seguridad. Además, debemos contemplar el factor humano, las personas son determinantes para alcanzar un adecuado nivel de Seguridad de la Información.


Las personas en todas las áreas de cualquier organización, son claves para maximizar la seguridad de la información

 Al mismo tiempo, es muy importante capacitar y contar con profesionales competentes en las Áreas de TI y contar con presupuestos adecuados, para adquirir recursos suficientes, bien dimensionados.  Sabemos que no basta tener las mejores soluciones de Ciberseguridad del tipo EDR (EndPoint Detection & Response), XDR (Extended Detection & Response) y MDR (Managed Detection & Response), pero mal implementadas o gestionadas por profesionales que no estén preparados para asegurar una correcta implementación, administración y gestión de este tipo de soluciones.

 Por otro lado, es imprescindible informar y concientizar a todos los colaboradores de la organización, de las buenas prácticas que permitan maximizar la seguridad de la información a nivel organizacional.

  

Roles del CISO y CIO

Por otro lado, el CISO (Chief Information Security Officer), en español conocido como Oficial de Seguridad de la Información, juega un papel fundamental, ya que define una estrategia de Seguridad de la Información, basada en una Política General de Seguridad de la Información de un SGSI (Sistema de Gestión de Seguridad de la Información).

El CISO debe trabajar estrechamente con el CIO (Chief Information Officer), en español Gerente de TI/Jefe de TI, responsable de planificar, diseñar y ejecutar la estrategia de Tecnologías de la Información de la organización, alineadas a los objetivos estratégicos organizacionales. El CIO junto a su equipo deben ayudar al CISO a elaborar y políticas, procedimientos y buenas prácticas para mejorar los niveles de Seguridad de la Información. Aunque hay que dejar bien en claro que la supervisión es exclusiva facultad del CISO.

Hoy en día, en plena implementación de Transformación Digital en el ámbito laboral y personal, ganando eficiencia y agilidad, estamos cada día más conectados, aumentando la disponibilidad y volúmenes de información. Sin dudas, existe un desafío para resguardar su confidencialidad e integridad, también la privacidad de los datos.

Es fundamental implementar una Gestión de Riesgos integral, de lo contrario no podremos hacer un correcto levantamiento de riesgos, priorizarlos y aplicar un Plan de Acción efectivo. Sabemos que los ataques de Ciberseguridad ocurren todos los días y se han ido incrementando en el tiempo, es una tendencia a nivel mundial, que no distingue tipo de organización y tampoco su tamaño, las amenazas siempre estarán latente, esperando explotar alguna vulnerabilidad, las cuales se deben detectar y minimizar.

 

Oportunidad y cómo asegurar una implementación eficiente

Después de un incidente, las acciones que deberían haberse implementado parecen obvias, se buscan culpables por no haber priorizado ciertos proyectos e inversiones, quedando en evidencia un problema de oportunidad.

En consideración a lo anterior, es fundamental contar con profesionales en ciberseguridad mejor preparados, con visión del negocio y lograr el apoyo de la Alta Dirección y Gerencia, para esto, el papel que desempeñan los CIO y CISO protagónico, quienes, a través de las reuniones del Comité de Seguridad de la Información, deben entregar diagnósticos, presentar resultados, a través de distintas métricas, sugerir planes de acción y oportunidades de mejora, que permita acordar en el Comité de Seguridad de la Información una hoja de ruta clara. Solo así, se podrá implementar una exitosa Política de Seguridad de la Información y eficiente Gestión de Riesgos.

Monikaben Lala

Chief Marketing Officer | Product MVP Expert | Cyber Security Enthusiast | @ GITEX DUBAI in October

3 meses

Juan, thanks for sharing!

Cosme Cabello

Consultor de DevOps | Tech Career Skills | Cloud Engineer | Azure x17 | Terraform x1

1 año

Muy buen artículo, Profesor Juan Carlos Saba Samur. Creo que ante todo debemos no solo prepararnos para un ataque, sino asumir que existe una brecha de seguridad. Como bien dice, nunca se alcanzará el 100% de seguridad. En vista de esto, sería importante, asumiendo que existe una brecha de seguridad, enfocarnos en cómo evitar que el impacto de ese ataque sea mínimo. Yo trabajo en la nube y sé que el potencial ataque está latente. Uno de los conceptos de seguridad en la nube de Microsoft es Zero Trust. Con este concepto en mente, asumo que soy vulnerable, incluso si tenemos todos los controles y políticas actualizados. "En conclusión, es importante tener una mentalidad de defensa proactiva y enfocarnos en la mitigación de riesgos."

¡Saludos Juan Carlos Saba Samur! En varios incidentes recientes se ve que nuestra ciberseguridad depende de nuestros proveedores: un proveedor crítico afectado por un ataque pone riesgo a todos sus clientes. Como bien dices, construimos desde las personas y fortalecemos nuestra organización. Nuestros proveedores críticos deben demostrar que adoptan estándares similares.

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas