Prevén ataques cibernéticos: efectividad de la seguridad computarizada
Published On Feb-06-2019
Con el propósito
de prevenir ataques cibernéticos,
verificaremos la efectividad de la seguridad computarizada de una organización,
según los activos existentes. Lo anterior
tiene como finalidad evitar las situaciones en las cuales se resguardan muchos
datos con el mismo mecanismo, sin centrarse en los más críticos, motivo por el
cual son vulnerados y causan daños graves.
Para verificar la
efectividad de una seguridad cibernética es necesario realizar los siguientes
pasos:
- Evaluar todos los riesgos de la organización para identificar
cuáles son los más sensibles. En ocasiones, se comete el error de resguardar
todo tipo de información, por ende, ocurren desgastes, los cuales ocasionan la
vulnerabilidad de toda la información. Por lo tanto, es importante definir cuáles
son los datos críticos para la organización, la empresa o la página web, a fin de centrarse en ellos y
resguardar los necesarios.
- Determinar las mejoras requeridas para asegurar los datos críticos,
ello se logra a través de los siguientes pasos:
- Priorizar los activos de la organización, con base en la
función ejercida y en el tipo de daño posible si los mismos son vulnerados.
- Determinar el tipo de seguridad a implementar según el grado
de importancia del activo, lo cual se logra con la definición de la información
más importante. Posteriormente, se elige si es más eficiente un cifrado o una
autenticación.
- Integrar los procesos de seguridad cibernética con los demás
de la organización, por lo tanto, se dará la importancia necesaria a la
obtención de informes de riesgos periódicos. El anterior será un tema a
desarrollar cuando se realizan reuniones de alta gerencia.
- Instruir al usuario para ser un profesional en el manejo de
la información. Es el principal riesgo para la organización, debido a la frecuencia
de fallas como: presionar enlaces sin autorización, elegir contraseñas
inseguras, entre otros procesos realizados por descuido.
- Realizar pruebas constantes de toda la seguridad implementada,
con la finalidad de encontrar errores, corregirlos y mejorar la capacidad de
respuesta.
- Decidir el proceso necesario para lograr la seguridad del
activo. Es decir, hacernos preguntas como las siguientes: ¿cómo será
protegido?, ¿qué tan estricta será la autenticación?, ¿cómo hacerlo fácil para
el usuario y a nivel de programador?
- Crear un informe completo de la idea para la seguridad de los
activos es importante. En él, debe plasmarse cuáles son los tipos de cambios
necesarios, la inversión requerida, las aspiraciones de la implementación, el
personal para cumplirlo, el tiempo, todos los detalles necesarios para asegurar
los activos.
061-01_1607_ilu01.
Efectividad de la seguridad cibernética
Keynotes
- En ocasiones, se comete el error de resguardar todo tipo de
información, por ende, ocurren desgastes, los cuales ocasionan la vulnerabilidad
de toda la información.
- Es importante definir cuáles son los datos críticos para la
organización, la empresa o la página web,
a fin de centrarse en ellos y resguardar los necesarios.
- Crear un informe completo de la idea para la seguridad de
los activos es importante. En él, debe plasmarse cuáles son los tipos de
cambios necesarios, la inversión requerida, las aspiraciones de la
implementación, el personal para cumplirlo, el tiempo, todos los detalles
necesarios para asegurar los activos.
Reto
Crea una lista de
pasos para verificar la efectividad de la seguridad computarizada en una organización, según los activos existentes.
Previo a ello, pide a tus compañeros sugerencias de optimización de la misma.
¡Comparte el resultado final de tu
reto en vPages!
Tiempo disponible: entre 15 y 30
minutos.
CierreCon la
verificación de la efectividad de la seguridad computarizada en una organización, según los activos existentes,
resguardamos los datos con diferentes mecanismos y centramos las mayores
restricciones en datos más críticos. Estamos en la capacidad de afirmar la efectividad de una seguridad computarizada. Con
detenimiento y organización seremos eficientes al momento de minimizar
vulnerabilidades.