La seguridad reactiva se refiere a implementar medidas que mejoren las defensas ante ataques cibernéticos, así como identificar las que ya han sido vulneradas. Medidas báscias que se consideran en la seguridad de los sistemas. La seguridad proactiva centra su objetivo en la prevención de incidentes, es decir, en la identificación de riesgos o vulnerabilidades presentes en los sistemas informáticos antes que los atacantes ocasionen daños a los datos de manera involuntaria.
Técnicas Reactivas:
- Actualización de todos los sistemas: en primer lugar, es importante la actualización de nuestros sistemas, especialmente en lo referente a herramientas de defensa como el antivirus y el cortafuegos o firewall, ya que no solo pueden llegar a detectar el ataque, sino a evitarlo.
- Política de contingencia y continuidad de negocio: si estas medidas llegan a fallar y se ha producido una incidencia, será necesario gestionar la situación, para lo cual resultará imprescindible contar con una política de contingencia y continuidad de negocio. Esta ha de incluir todas las acciones para recuperar o aminorar las consecuencias de un incidente, sea de manera física o cibernética. Además, también nos ayudará a evitar que tomemos decisiones que puedan perjudicarnos en una situación crítica.
Técnicas Proactivas:
- Hacking ético o Pentesting: Es una técnica de autoataque a nuestra propia empresa y que permite identificar los riesgos internos. Es decir, realizar un ataque controlado que permita detectar las brechas de seguridad de nuestros sistemas, y así anticiparnos a los intentos de intrusión de un ciberdelincuente. Se recomienda que la PYMES ejecuten estos servicios, a través de consultorías, dado el aumento de los ataques cibernéticos.
- Zero Trust: los modelos Zero Trust o «confianza cero» requieren que el usuario atraviese un proceso de verificación cada vez que acceda a los servicios de la empresa. Esto significa que un sistema basado en Zero Trust «desconfía» de cualquier usuario, lo que permite adelantarse a cualquier intento de intrusión maliciosa en nuestro sistema.
- Data Loss Prevention (DLP): un DLP, permitirá identificar la información sensible de la empresa, y monitorizar su transferencia. Gracias a este conjunto de herramientas y procesos, se pueden establecer una serie de reglas que impidan la fuga de datos, por ejemplo, a través del email, al bloquear su envío, etc. Además, se pueden configurar reglas de notificación que avisan al usuario de las acciones de riesgo que lleva a cabo.
- Protección de los puntos finales (EDR – End Points): Esta técnica mejora la seguridad en los equipos de los usuarios en las empresas. Sobre todo porque el número de ciberataques recibidos a través de dispositivos que se conectan a los sistemas de información desde fuera de la red de la empresa es cada vez más frecuente y por disponer de un grado inferior de protección, existe un mayor riesgo de sufrir un ciberataque. Teniendo en cuenta el teletrabajo, las empresas necesitan más visibilidad, monitorización y control de su información fuera del perímetro de seguridad de su empresa, con especial énfasis en que estas herramientas garantizan el control de los datos más sensibles de la organización cuando se accede a ellos desde dispositivos externos a la red de la empresa.
- Ciberinteligencia: los retos a los que se enfrentan las organizaciones a la hora de proteger sus sistemas de información son conocidos y desconocidos, por lo tanto el uso de la inteligencia aporta una capa de seguridad valiosa. La inteligencia de fuentes abiertas (OSINT) es utilizada para obtener información útil para la empresa no solo para el ámbito de la ciberseguridad, sino también para otros departamentos como marketing, comercial…
- Threat Hunting: existen diferentes modelos para llevar a cabo la búsqueda de amenzas en la red de la empresa a través de herramientas automatizas o mediante modelos manuales. Algunas empresas incluyen la inteligencia artificial para mejorar sus capacidades en la detección de amenazas de forma automatizada.
- Concienciación (Awareness): Esta es una de las técnicas más importante dentro de las organizaciones, dado que el usuario es el eslabon más vulnerable en casos de ataques cibernéticos, se debe alertar a los usuarios sobre las técnicas de robo de información o infección en los sistemas.
Deja un comentario