Cinco consejos de RSA para hacer frente a la ciberdelincuencia

Sin título

El sector de la seguridad de la información está perdiendo la ciberguerra o las ciberguerras, en plural. Esta es la conclusión de un informe técnico de RSA http://spain.emc.com/domains/rsa/index.htm , la división de Seguridad de EMC http://www.emc2.es/ , titulado “Fallos del sector de seguridad: responsabilidad y plan de acción”. El informe expone que los “hacktivistas” de sombrero negro o ciberdelincuentes, los sindicatos de crimen organizado, los operativos patrocinados por algunos países y otras amenazas están atacando los sistemas informáticos con aparente impunidad. El informe indica que un enfoque de seguridad basado en inteligencia es la única estrategia eficaz para combatir el cibercrimen.

RSA ofrece una serie de recomendaciones que pueden ayudar a los profesionales de seguridad a mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos.

1.    Vigilancia permanente. Las ciberguerras de hoy son dinámicas. La vigilancia y la preparación deben formar parte de cualquier plan de seguridad de la información. El control de acceso no es suficiente para protegerse contra los ataques rápidos y cada vez más frecuentes. Conviene implementar actividades de evaluación y monitoreo constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos y la tecnología, y evaluarlo periódicamente.

2.    Establecer prioridades. Dado que no todos los recursos de información e infraestructura son iguales, conviene decidir cuáles son de misión crítica y cuáles son fundamentales para el negocio. Hay que identificar los sistemas que no se deben vulnerar ni desactivar por ningún motivo ni bajo ninguna circunstancia, como es el caso de los sistemas de procesamiento de transacciones y la red eléctrica de respaldo de un centro médico.

3.    Adaptación a los cambios en la infraestructura de TI. La infraestructura moderna de TI está siendo el escenario de muchos cambios como son el cloud computing, los modelos definidos por software o las TI como servicio, y los profesionales de seguridad deben entenderlos, adoptarlos y protegerlos con nuevas estrategias y planes de seguridad adecuados a los desafíos de seguridad que presentan.

4.    Eliminar los puntos ciegos. En el ámbito de la seguridad, la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan visibilizar toda la red y también el host.

5.    Adaptarse a las nuevas modalidades de trabajo. Las nuevas formas de trabajar como el teletrabajo o la proliferación de dispositivos móviles y de BYOD hacen necesario el diseño de políticas, métodos y un programa de formación para que los trabajadores conozcan los protocolos de seguridad y las implicaciones de estos nuevos dispositivos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *