Ciberseguridad requiere de presupuestos bien direccionados

0

shutterstock_414518305

En los últimos 15 años, presenciamos un aumento exponencial en ataques de cibercrimen, la mayoría de ellos con el objetivo de infiltrarse en las bases de datos de las empresas en busca de información confidencial y de valor. Determinados sectores, como el financiero, se vuelven los más buscados y por consecuencia los más atacados.

Esto está cambiando, la transformación digital y la monetización de la información está colocando en riesgo todos los sectores y empresas que manejan grandes volúmenes de información, exigiendo estrategias y herramientas de seguridad cibernética para cada una de ellas. Por ejemplo, en 2015 Sony fue víctima de un ciberataque que robó 100 terabytes de datos confidenciales causando 200 millones de dólares en pérdidas.

Entonces, ¿por dónde comenzar? Antes de ejecutar los planes de seguridad de la información, es preciso reservar y direccionar correctamente el presupuesto, en este sentido es de suma importancia que la dirección general de la empresa soporte y entienda el riesgo para ejecutar el presupuesto, y por lo menos el 10% de éste debe estar generalmente distribuido de la siguiente manera:

1% Educación de los empleados: en una organización moderna el presupuesto para entrenamiento en estrategias de ciberseguridad debe de estar separado del presupuesto general de capacitación con el fin de asignarle prioridad.

2.5% Políticas de seguridad: Éstas no necesariamente deben ser rígidas, pero deben proporcionar orientación sobre el correcto uso del internet, inclusive en dispositivos móviles. Desactivar el acceso a las redes sociales no es sinónimo de una empresa segura ya que siempre existen medios para evadir dichas políticas, lo indicado es enseñar una forma responsable de uso, así como involucrar al comité de auditoría para poder medir la eficacia de estas prácticas.

3% Soluciones Perimetrales: En este punto se agrupan soluciones de prevención tales como firewalls y tecnologías de identificación de acceso. Combinadas y bien implantadas estas soluciones sirven como un importante frente de defensa.

1.5% Pruebas de soluciones: probar las nuevas soluciones y productos periódicamente (cada año aproximadamente) para reforzar las estrategias de ciberseguridad. Busque nuevas áreas para introducir las soluciones así como un método de evaluación para que los especialistas estén constantemente probando la funcionalidad de las herramientas.

2% Monitoreo de red: Entender el funcionamiento de la red interna de la empresa debe ser un componente crítico de la estrategia de seguridad de la información, y requiere estar en manos de un equipo altamente competente. El proceso será lento, pero vale el esfuerzo al encontrar los puntos vulnerables y de riesgo. También encontrando dispositivos desactualizados y vulnerables en la red, VPNs ocultos, variaciones en las líneas de acceso y DNSs comprometidos. Y así crear un plan de acción para cada una de las vulnerabilidades encontradas. Los beneficios de mantener un programa regular y actualizado de mantenimiento superan por mucho cualquier otro gasto en seguridad.

1% Entrenamiento Especializado: los equipos de seguridad de la información representan la primera línea de defensa frente a los ataques, por lo cual requieren de planes de entrenamiento para mejorar cada vez más sus habilidades. Dichos planes deben ser revisados anualmente y contar con procesos de auditoria externa especializada en el tema. Actualmente en medio de una guerra entre las empresas en la contratación de talentos de estas áreas, invertir en el desarrollo de los mismos puede traer inmensos beneficios para el futuro de la empresa.

Con los recursos correctamente direccionados y los pilares de la ciberseguridad en funcionamiento el próximo paso será medir los resultados y evolucionar constantemente con nuevos productos, programas y actividades, para poder combatir eficazmente a los cibercriminales, las empresas deben de conocer sus debilidades, sus fortalezas pero por encima de todo, estar un paso adelante.

Share

About Author


Leave A Reply

Back to Top