SEGURIDAD OFENSIVA
SEGURIDAD DEFENSIVA
SEGURIDAD GESTIONADA
La seguridad de la información se entiende como el conjunto de medidas preventivas y reactivas que nos permiten salvaguardar y proteger nuestra información. Es decir, son todas las acciones y medidas que se toman y afectan al tratamiento de los datos que se usan en la empresa.
Para entenderlo mejor, debemos tener en cuenta los 4 pilares por los que se rige la seguridad de la información:
El objetivo principal de toda empresa en el ámbito de la seguridad de la información debe ser desarrollar la capacidad de “ciber-resiliencia”. Dicha capacidad nos va a permitir desarrollar la capacidad para resistir, proteger y defender nuestra organización de las posibles ciber amenazas que asolan internet.
Generalmente, las empresas no están preparadas para resistir ataques muy sofisticados, principalmente por:
Las organizaciones deben ser capaces de responder de forma rápida a cualquier tipo de ataque, resultando en que sus principales servicios no se vean afectados, y fortaleciendo sus capacidades para identificar, detectar, prevenir, contener, recuperar y dar una mejora continua a la ciberseguridad.
Para entrar en detalle de cada uno de los aspectos en los que podemos basarnos para proteger nuestra organización, primero debemos identificar sobre que tipo de entorno trabajamos:
On-Premise es el modelo tradicional de infraestructura, donde alojamos nuestra información en los datacenter (servidores) de la empresa, ya sea en un emplazamiento físico en las oficinas o bien en racks arrendados en emplazamientos de Housing.
Proteger la Infraestructura On-Premise tiene diferentes aspectos a tener en cuenta.
En primer lugar, la red, la infraestructura de red es la que nos permite conectarnos a internet y sobre la que se conectan a los sistemas de la organización que prestan servicio externo. (Por ejemplo, una aplicación expuesta a internet)
Para protegernos de los ataques en una infraestructura On-Premise tenemos diferentes medidas que podemos tomar:
La Infraestructura On-Cloud se caracteriza por disponer de todos sus servicios en la nube a través de un proveedor externo. Es decir, la información se aloja en datacenters externos propiedad del proveedor. No obstante, en esta tipología existe una responsabilidad compartida en la mayoría de los casos. Los datacenters por parte del proveedor deben estar salvaguardados físicamente de las amenazas físicas, pero, sería nuestra responsabilidad salvaguardar la información a nivel lógico aplicando las medidas que estimemos oportunas en el ámbito lógico.
Para protegernos en esté ámbito, debemos contemplar las siguientes medidas de protección con las medidas que tengamos disponibles tanto del proveedor como externas si es plausible.
En la arquitectura mixta o híbrida tenemos las recomendaciones de las dos opciones anteriores. Este modelo es el más habitual en empresas medianas, donde tenemos información en el lado del proveedor y en nuestra infraestructura física.
En este punto debemos tener depuradas las responsabilidades de todas las partes que influyen en la gestión/administración de la infraestructura.
Para salvaguardar nuestra información en este modelo debemos:
Con la entrada masiva del teletrabajo en todo el mundo, el paradigma de la seguridad de la información ha cambiado drásticamente, ya no basta con proteger nuestra empresa, debemos tener en cuenta la seguridad de todos los usuarios con acceso a la información desde diferentes perspectivas:
Un usuario que ha sido víctima de malware o phishing y ha dado lugar a una infección en su equipo de trabajo de forma que debemos evitar que se extrapole a la red.
Un usuario que tiene malas intenciones contra la compañía, y que quiere extraer información o dañar la imagen de la empresa independientemente de los motivos que le lleven a ello.
Otro de los enfoques que debemos tener en cuenta es el uso de equipos propios mediante los cuales se accede a información sensible de la empresa.
Entre otros, debemos tener en cuenta las siguientes acciones para proteger la información en un entorno de teletrabajo.
Si aún te quedan dudas sobre como proteger estos entornos, podemos ayudarte sin compromiso. Contacta con nosotros.
Autor: Josué López – CEO & CSO en Auditech.