Ciberventajas
Ciberventajas
Ciberventajas
Ventajas de la ciberseguridad
3.5. Funciones
Conoce cuáles son las funciones de la ciberseguridad según el NIST, las cuales van en
paralelo con el ciclo de vida de la seguridad cibernética.
Muchas de las evaluaciones realizadas por el NIST sirven para establecer los criterios
técnicos que luego se transfieren y plasman en los estándares de ISO, los cuales deben ser
considerados y ejecutados por los profesionales de cada área. En el caso de la seguridad
cibernética, el NIST se ha encargado de definir una amplia diversidad de aspectos, entre
ellos las funciones de la ciberseguridad, de las cuales hablamos a continuación.
El Instituto Nacional de Estándares y Tecnología (NIST), define que las cinco funciones
de la seguridad informática son identificar, proteger, detectar, responder y recuperar. Estas
funciones representan los pilares principales para un programa de ciberseguridad exitoso, al
mismo tiempo, pueden ayudar a las empresas a facilitar la gestión del riesgo de
ciberseguridad, a comprender qué pasos seguir en caso de un ciberataque, y a tomar
mejores decisiones. Enseguida te explicamos en qué consiste cada una de las funciones.
El NIST explica diversas actividades que pueden realizarse con el objetivo de cumplir
con esta función de la ciberseguridad. Algunos ejemplos son definir el hardware y software
dentro de la organización, y establecer procesos de gestión de los mismos, determinar las
políticas de ciberseguridad y asegurarse de que cumplan con los requisitos legales, e
identificar vulnerabilidades, amenazas y actividades de respuesta al riesgo a través de una
evaluación de riesgos.
Proteger: La organización debe tomar medidas para defender sus datos y activos
(equipos y sistemas). Proteger corresponde a la segunda etapa del ciclo de vida
de la ciberseguridad y es cuando se definen los procesos que deben
implementarse para garantizar la seguridad o la limitación del impacto negativo a
la empresa en caso de un ataque cibernético.
Algunas actividades que recomienda el NIST para implementar y cumplir con la función
de protección incluyen, capacitar al personal encargado de la ciberseguridad, implementar
controles de acceso y procesos de gestión de identidad, y protección de datos y activos a
través del mantenimiento constante. Al mismo tiempo, el NIST sugiere hacer uso de
herramientas y soluciones de ciberseguridad como firewalls, VPN y software de monitoreo
de integridad de archivos.
Entre las actividades que recomienda el NIST relacionadas con la etapa de detección, se
incluye la implementación de un monitoreo continuo de la red y de las actividades de los
usuarios, verificar constantemente la efectividad de las medidas de seguridad y protección,
y evaluar el conocimiento de los comportamientos y eventos inusuales, así como mantener
procesos diseñados para detectar dichos eventos. Además, de acuerdo con el NIST, las
empresas pueden tener éxito en la detección mediante la creación de políticas para registrar
la actividad del sistema y el acceso de los usuarios.
Algunas actividades que recomienda el NIST para cumplir con esta función incluyen,
comunicarse claramente con las partes interesadas durante y después de un ataque
cibernético, llevar a cabo las acciones correspondientes para evitar la propagación de una
brecha y detener el movimiento dentro de la red, y por último, mejorar y aprender
constantemente después de un evento para prevenir futuros ataques.
Cuando esta función se lleva a cabo de forma correcta, es posible para las
organizaciones volver rápidamente a las operaciones y al rendimiento normal después de un
evento de ciberseguridad. Algunos ejemplos que comparte el NIST para la etapa de
recuperación incluyen, establecer procesos
y procedimientos de planificación de
recuperación con anticipación, ajustar los
procesos e implementar nuevas soluciones
basadas en experiencias anteriores y
coordinar la comunicación interna y externa
después de un incidente.
Todo el proceso digital ha llegado para mantenerse y transformar todo tal como lo
creíamos. Así mismo, las redes sociales también son consideradas como de suma
importancia para poder realizar interacciones exitosas con los clientes. El comercio
electrónico y los diversos servicios financieros son herramientas muy útiles hoy en día, ya
que facilitan de muchas formas nuestro quehacer cotidiano.
Todo esto ha hecho que los servicios virtuales o digitales sean un requisito
indispensable para salir adelante. Aquellos que se han aferrado a sus costumbres y
formas de llevar la vida están condenados a quedar rezagados.
Cada una de las actividades anteriormente mencionadas trae consigo que existan brechas
que puedan ser utilizadas para perjudicar y causar daños, solo para que con ello pueda
sacarse algún tipo de beneficio. El mundo cibernético también ha traído como parte
negativa, que las maneras de delinquir también se hayan trasladado hasta este ámbito
tan necesario en la actualidad.
3.6.2.Monitorización:
La ciberseguridad se considera rígida e impermeable cuando tiene procedimientos para
poder realizar una evaluación de todo lo que sucede diariamente en su ordenador o
dispositivo en línea. Es por esta razón que es de gran apoyo si consigues un programa o
método que te de información valiosa y certera del estado en que se encuentran los equipos
cuando tú lo desees.
3.6.3.Inteligencia artificial:
El aprendizaje automatizado, no es solo crear bots virtuales, o robots para suplantar a los
humanos en los procesos industriales, también es fácilmente aplicable a estructura de forma
segura la ciberseguridad. Es uno
de los últimos avances que se
podido realizar, y que se ha
enfocado en la identificación y
detección de amenazas virtuales.
Se trata de configuración de diversos algoritmos que sirven para controlar de forma
exitosa y rápida riesgos y amenazas a partir de serie de datos de usuarios a alrededor del
mundo que se recopilan en un cierto tiempo. Cumple con este proceso, y veras lo enormes
beneficios que te traerá a nivel de ciberseguridad.