Según la Asociación de Auditoría y Control de Sistemas de Información (ISACA), la ciberseguridad contempla la mitigación de múltiples riesgos que difieren en tecnología, vectores de ataque y otros componentes. Para ello debe medirse su probabilidad e impacto para gestionarlos de forma adecuada.
Basados en estos conceptos, puede agregarse que la ciberseguridad es un tema complejo, que está directamente relacionado con las áreas de tecnología, y cuyo efecto debe evaluarse a nivel de junta directiva, ya que los ciberataques pueden afectar directamente la supervivencia de la empresa.
Es por eso que, en distintos países, existe la práctica que el responsable de ciberseguridad (CISO o equivalente) reporte directamente al directorio de la empresa.
OTRAS PUBLICACIONES • La seguridad mejorada está impulsando la adopción de redes privadas 5G • A qué tipo de ciberataques se exponen las empresas • Rol vital del CISO en la defensa cibernética empresarial
Las capas de la ciberseguridad en detalle
- Capa disruptiva.
El eslabón más débil en la seguridad digital son las personas. Sabemos que conscientemente no permiten que los criminales accedan a los sistemas e infraestructura de la red, lo que sucede es que no todos entienden por completo la tecnología que están usando y sus posibles debilidades.
2. Capa perimetral.
Es la capa externa de la red de una empresa. Es el punto donde todo se conecta y hay acceso a los datos, e incluye todo y cualquier dispositivo conectado a la red.
3. Capa de red.
Es similar a la capa perimetral. Pero la preocupación real aquí es quién y qué dispositivos pueden acceder al sistema de la empresa. Lo más importante es qué y quiénes de los trabajadores pueden acceder a él.
4. Capa de endpoint.
Cualquier dispositivo conectado a la red de la empresa es un endpoint. Se tiene añadir protección a esos dispositivos, que pueden ser desde antivirus tradicionales a productos más avanzados de EDR/XDR/NDR, y hasta tecnologías que permiten controlar el uso de los dispositivos y la criptografía.
5. Capa de aplicación.
Abarca todo lo relacionado con los softwares/aplicaciones que son usados en la empresa. Algunos de ellos: Microsoft Office, Slack, Zoom, Adobe, navegadores de internet. Todos estos software/aplicaciones necesitan estar actualizados, lo que ayuda a garantizar que problemas de seguridad conocidos sean corregidos.
6. Capa de datos.
Son los datos de la empresa. Prácticamente, todo ataque virtual busca los archivos de una compañía, bien para robarlos o para encriptarlos y pedir rescate. Es por eso que no se deben escatimar esfuerzos en el control.
7. Activos de misión crítica.
No todos los datos y activos de la empresa tienen el mismo grado de importancia, por eso es necesario que estos activos sean reconocidos y tengan la prioridad dentro de la estrategia de seguridad, es un ejercicio elemental, que además de ayudar a comprender mejor el negocio, permite inversiones y ahorros financieros más asertivos, en la mayoría de las veces.
Rogarnfels tu socio estratégico en ciberseguridad
En Rogarnfels desarrollamos soluciones de ciberseguridad “Llave en mano” diseñadas a la medida, para proteger la información confidencial de tu empresa, a tus clientes y garantizar la continuidad del negocio.
Contamos con una metodología probada y exitosa que ha sido implementada en ambientes corporativos de alta complejidad.
Cuenta con ROGARNFELS para la integración de proyectos y sistemas de Virtual CISO, Ciberseguridad y Cloud Computing.
La confianza de numerosas empresas que han puesto en nuestras manos la protección de su información crítica y la migración a la nube de sus datos es nuestro mejor aval.
————————————————————————————————————–