Segurilatam 021

artículo técnico Salud positivos. Periódicamente, estos indica- dores deben permitir ver el progreso en el nivel de madurez y preparación de todas las partes que intervienen. Del papel a la acción Toda la documentación asociada a la ciberseguridad, como son los planes de respuesta a incidentes, planes de con- tinuidad, gestión de vulnerabilidades, simulacros de ciberseguridad, políticas de seguridad de la información y cual- quier otro, terminan por ser un desperdi- cio de tiempo cuando no se encuentran implementados. Por ejemplo, tener un DRP sin haberlo puesto a prueba con ejercicios de tipo Red Team, que te per- mitan conocer el estado de preparación real de cada persona y sistema de la or- ganización, termina por ser una ventaja para el cibercriminal cuando ocurra un ciberataque. En la actualidad, la ciberseguridad debe ser reactiva y abordada desde perspectivas que nos obliguen a salir de la zona de confort que, todavía en mu- chas organizaciones, se da por falta de interés o desconocimiento. Aplicar estra- tegias periódicas como hacking ético, pruebas de ingeniería social dirigidas, campañas masivas de phishing para de- terminar el nivel de preparación general de la organización y ejercicios de Red Team enfocados a todos los controles que previamente se han desplegado fa- cilita entender las repercusiones reales de un incidente y fortalecer continua- mente la manera en la que protegemos la información. La mejor estrategia No existe una fórmula mágica que nos permita tan fácilmente mejorar los nive- les de seguridad. Por el contrario, todo es parte de un proceso que inicia en establecer un gobierno de seguridad donde consideremos todos los factores que pueden llegar a afectar la integri- dad, disponibilidad y confidencialidad de la información. Contar con un equipo de profesionales en el área de TI capaci- tándose constantemente posibilita tener una visión actualizada de los problemas de seguridad que pueden presentarse en los sistemas que componen la in- fraestructura. Conceptos como Zero Trust e inteli- gencia de amenazas deben convertirse en parte de los componentes que inte- gramos a nuestra estrategia de seguri- dad. Por supuesto que en todo esto no podemos olvidarnos de normas como ISO 27001, el framework de ciberse- guridad NIST y los controles CIS. Pero combinarlo con estrategias operativas y ofensivas, como emulación de adversa- rios, nos da un panorama mucho más amplio sobre las fortalezas y debilidades de nuestra organización. No podemos olvidar que, finalmente, detrás de toda esta estrategia que di- señemos hay un factor aún más funda- mental: el usuario final. Debemos ser proactivos con la sensibilización sobre los riesgos de seguridad y las medidas que como organización estamos im- plementado para mantener seguros los sistemas. Se deben socializar los nue- vos controles que involucren al usua- rio, así como generar continuamente recomendaciones desde el área de TI sobre el buen uso de los sistemas. Toda la organización debe conocer el protocolo para informar de un inciden- te de seguridad. El cibercriminal actual es muy paciente y capaz de mantener una infiltración por meses antes de cumplir su objetivo. Por esto son importantes los programas de monitoreo a partir de sistemas de seguri- dad que suministren alertas tempranas de cualquier anomalía detectada, personal de TI capacitado para responder a estas amenazas y toda la organización prepara- da para iniciar una contingencia que per- mita mantener la continuidad del negocio. Todo esto alineado a una estrategia única, compuesta de controles hacia sis- temas, procesos y personas que compo- nen todo el perímetro de la organización, contribuirá a mantener a salvo nuestra información y minimizar el impacto de un incidente de seguridad. Primer cuatrimestre 2022 / 65

RkJQdWJsaXNoZXIy MTI4MzQz