Plan Estratégico - Un momento para ser proactivo

Plan estrategico de seguridad de la información artículo

introducción

Es el objetivo de nuestros boletines compartir la actual situación de la seguridad de la información, acompañada por recomendaciones para prevenir y remediar los incidentes que hoy nos impactan.

En el mes de Mayo del 2017 un ciberataque sin precedentes afectó los sistemas informáticos de al menos 74 países, alcanzado hospitales, centros médicos, empresas telefónicas  e incluso el ministerio del Interior ruso.  Este  ha sido considerado el primer ciberataque masivo. En este mega-incidente, se visualiza claramente el poder de los ciberdelincuentes  y las consecuencias inconmensurables de sus acciones.  A raíz de los  ataques, el  gobierno de EEUU evalua prohibir el uso de computadores portátiles en vuelos internacionales.

Nota Seguridad prohibir computadoras en vuelos

Y se toman precauciones en la Argentina.  

precauciones por ciberataques

Todas estas medidas son reactivas y surgen a partir  de los ataques e incidentes que se  suceden día a día con mayor celeridad.

En este contexto queremos aportar nuestra visión sobre que acciones son posibles de realizar para ser proactivos y proteger la información  de  nuestro negocio.

Para comprender la problemática actual de la seguridad de la información,  elaboraremos las siguientes cuestiones:

  • Qué pasa hoy?
  • Por dónde comenzar?
  • Plan Estratégico de Seguridad

 

QUÉ PASA HOY?

Las Tecnologías de Información y Comunicación (TIC) se encuentran en constante desarrollo, y han generado un nuevo paradigma donde la velocidad y facilidad para comunicarse no manejan barreras y se propicia un ambiente global sin fronteras.

La revolución cultural sin precedentes que se desarrolla en la actualidad  bajo el beneficio de nuevas opor­tunidades, ha generado un alto nivel de dependencia en la sociedad, donde sus integrantes no pueden dejar de estar conectados.

Contexto Seguridad de la información

Cotidianamente todos somos posibles objetivos  de ataques, las brechas sobre la seguridad se agrandan, y a medida que avanza la tecnología los ciberdelincuentes encuentran nuevas vías para vulnerar la infraestructura informática.

Esta verdad concluyente  la podemos ver reflejada en el siguiente gráfico donde se muestra el crecimiento extraordinario que han tenido los incidentes de seguridad en los últimos años.

estadisticas incidentes seguridad de la información

POR DONDE COMENZAR?

La pregunta que todos nos hacemos hoy es :  Se pueden evitar los ciberataques? Cómo es posible que se hayan penetrado infraestructuras que en teoría deberían tener un alto nivel de seguridad? Somos rehenes de los ciberdelincuentes?

En este escenario podemos adoptar dos posturas:

ACTITUD en Seguridad de la información

Nuestra visión en este complicado entorno es poder planificar, no sucumbir a soluciones tecnológicas rápidas y mágicas difíciles de implementar y en ocasiones imposibles de sustentar en el tiempo.

proactividad en seguridad de la información

Pensar en una solución apropiada tiene varias aristas a evaluar y en primer lugar tenemos que ser conscientes de la necesidad de abordar la problemática en profundidad, El primer paso para solucionar un problema , es identificar cual es el problema. En este esquema las personas,  procesos y tecnología están integrados para que las organizaciones puedan operar, y asegurar la continuidad del negocio. Asi como los ciberdelincuentes analizan y estudian el terreno a atacar buscando las vulnerabilidades para lograr efectividad, las organizaciones deben defenderse de la misma manera, entonces ¿cómo hacerlo?  

Plan estratégico de seguridad

Cuando hablamos de planificar estamos siendo proactivos, protagonistas, salimos de la actitud pasiva reactiva que inevitablemente nos lleva a remediar los problemas cuando ya ocurrieron.

proactividad en Seguridad informatica

Para comenzar a planificar CÓMO debemos tener en primer lugar claro QUÉ. ¿qué se va a proteger y con qué nivel de seguridad?

La respuesta obvia, sería: “vamos a proteger los activos informáticos con el mejor nivel de seguridad”. ¿Esto es posible? Al realizar un inventario de los activos informáticos se concluye rápidamente que no es posible. Para resolver este tema, es necesario reconocer  que no todos los activos, necesitan el mismo nivel de protección. Si bien todos tienen que ser protegidos, se puede determinar su criticidad y a partir de la misma se debe establecer el nivel de protección adecuado a lo que necesitan.

Este plan permite concluir en un Modelo de Seguridad de la Información que brinde un nivel de seguridad acorde a los procesos de negocio de la Organización, en base a los siguientes pasos:

  1. Lograr el apoyo y conciencia de la  Dirección
  2. Definir el mapa de los procesos
  3. Cuál es su relación con sistemas informáticos
  4. Análisis procesos críticos que hay que proteger
  5. Determinación Medidas de seguridad a adoptar – Cómo protegemos. 

Se recomienda en una primera instancia realizar una campaña de comunicación  y concientización que difunda la importancia de la seguridad de la información y el protagonismo del ser humano en la tarea de proteger la información que gestiona.

Fuente
Fuente Evolución de Incidentes: PWC .Key findings from The Global State of Information Security® Survey 2015.
Diario La Nación.