Cambios importantes en la ciberseguridad que necesita saber

El costo promedio de una sola violación de datos para una pequeña empresa asciende a 60.000 dólares, según analistas de la industria. El Departamento de Defensa de EE. UU. También estima que cada año se pierden $ 60 mil millones de dólares en datos debido a incidentes de ciberseguridad. Debido a las vulnerabilidades que enfrentan las organizaciones al lidiar con amenazas de seguridad, en 2016 se introdujo un nuevo estándar en prácticas de ciberseguridad. El nuevo estándar, NIST 800-171, suena intimidante.

Ilan Sredni, propietario de Consultoría Palindrome y un líder tecnológico en Fort Lauderdale dice que «conocer e implementar el estándar es crucial para proteger los datos no clasificados».

La seguridad cibernética

Los fundamentos de NIST 800-171

NIST 800-171 fue creado como un modelo para protección de ciberseguridad contra el robo y la pérdida de datos. Fue diseñado como una serie de protocolos o mejores prácticas para proteger datos que el gobierno de los EE. UU. No etiquetaría como clasificados. Sin embargo, si estos datos llegan a manos de un ciberdelincuente, podrían representar una amenaza para el público estadounidense. NIST 800-171 tiene protocolos para catorce grupos diferentes de controles de seguridad, según los bloggers de la industria. Pueden existir más de 100 controles en cada uno de esos catorce grupos. Los catorce grupos cubiertos por NIST 800-171 incluyen:

  • Evaluación de riesgos
  • Protección de activos físicos
  • Seguridad del sistema y de la información
  • Protección para la comunicación del sistema
  • Riesgos generales
  • Recursos humanos
  • Medios y comunicaciones
  • Responder a los incidentes
  • Mantenimiento
  • Autenticación e identificación
  • Administrar las configuraciones del sistema
  • Auditorias
  • Formación
  • Control de acceso

Prácticas de ciberseguridad

Aunque la lista puede resultar intimidante, los expertos en el nuevo estándar indican que las mejores prácticas de ciberseguridad se reducen al conocimiento, la educación y el sentido común. Por ejemplo, usar contraseñas, requerir cambios periódicos de contraseña y elegir contraseñas seguras que sean difíciles de adivinar o decodificar. Asignar a cada empleado que necesita acceso a los sistemas de información un nombre de usuario único es otra práctica recomendada. Usar caracteres especiales en las contraseñas y no usar identificadores obvios que puedan atribuirse fácilmente a un usuario es otra práctica recomendada.

Las organizaciones también deben utilizar un programa anti-malware de buena reputación, asegurarse de que las actualizaciones del programa se ejecuten diariamente y guardar los registros del programa de las amenazas identificadas. También es fundamental asegurarse de que los sistemas tengan los últimos parches de seguridad del sistema operativo y ejecutar comprobaciones diarias de actualización del sistema operativo en cada sistema. Muchas de estas prácticas pueden automatizarse no solo para garantizar el cumplimiento, sino también para aliviar la carga sobre el personal y los usuarios de TI.

Las mejores prácticas más avanzadas incluyen restringir el control a los activos físicos y recursos de TI, registrar eventos relacionados con el acceso y otros sucesos importantes, y establecer restricciones o controles sobre cómo se mueven los datos en toda la organización. Leer sobre nuevos estándares y protocolos de ciberseguridad como NIST 800-171 puede ayudar a protegerse contra intrusiones y filtraciones de datos no deseadas. Sin embargo, los estándares y protocolos no son infalibles sin una implementación, evaluación y modificación exhaustivas. Encontrar qué protocolos son eficaces y diseñar mejoras es un proceso continuo que se basa en la identificación adecuada de las vulnerabilidades existentes.

Deja un comentario