驴C贸mo implementar mi plan de acci贸n de ciberseguridad?

驴C贸mo implementar mi plan de acci贸n de ciberseguridad?

Si llegas a este articulo quiz谩 sea porque actualmente tu empresa fue victima de un ataca o alguno de tus empleados provoco alguna vulnerabilidad de seguridad. Si no es el caso y tu empresa busca la prevenci贸n, te felicito, pocas empresas se preocupan por esto hasta que se ven en la necesidad de adaptarlo. A lo largo de este articulo detallaremos los pasos a seguir para implementar un plan de acci贸n de ciberseguridad as铆 que toma nota.

5 pasos para implementar un plan de acci贸n de ciberseguridad

El primer punto consiste en Analizar la situaci贸n actual de tu empresa. Para ello es importante enlistar las amenazas que existen en tu empresa y las acciones o medidas de seguridad que se pueden implementar para evitarlas, cada amenaza deber谩 de contar con un nivel de riesgo para que nos ayude a priorizar su implementaci贸n. Entregables de esta actividad: Listado de amenazas con acciones de mitigaci贸n y nivel de riesgo.

El segundo punto consiste en definir al equipo de seguridad. En este punto es importante seleccionar al personal que formar谩 parte del equipo de seguridad de la empresa, si actualmente no cuentas con un equipo de seguridad, pero si cuentas con un equipo de tecnolog铆a nuestra recomendaci贸n es generar una capacitaci贸n de cada empleado orientada a diversas especializaciones en ciberseguridad. Si eres una empresa que no cuenta con un equipo de seguridad no te preocupes actualmente existen consultor铆as que te pueden apoyar con esta labor o softwares que puedan apoyarte a monitorear el tr谩fico de red ayudando a detectar actividades sospechosas en tu empresa. Entregables de esta actividad: Listado de empleados con sus actividades a cubrir a nivel de seguridad, en caso de ser una empresa que no cuenta con equipo tecnol贸gico es importante definir el proveedor tecnol贸gico que estar谩 apoy谩ndote o el software automatizado que realizar谩 estas actividades.

El tercer punto consiste en realizar una evaluaci贸n tecnol贸gica de la empresa. En este tercer punto es importante realizar un listado de cada uno de los sistemas de la empresa y sus componentes externos que lo conforman, el objetivo principal de este listado es poder identificar las actualizaciones necesarias para cada sistema. Este punto es de alto riesgo dada nuestra experiencia, ya que el 65% de los sitios est谩n implementados con WordPress (estudio de W3Techs), y no mal entiendas mi comentario es un CMS de alta calidad, pero al dar funcionalidad con componentes externos estos aumentan el riesgo de sufrir cualquier ataque de seguridad, es por ello por lo que constantemente se liberan actualizaciones de estos componentes. El desarrollo de software tampoco se salva de esto ya que actualmente para acelerar el desarrollo se usan componentes externos que cumplan con funcionalidades b谩sicas en los sistemas, concluyendo con las mismas vulnerabilidades. Entregables de esta actividad: Listado de sistemas de la empresa con los componentes externos que usan, su versi贸n y 煤ltima fecha de actualizaci贸n.

Continuar Articulo鈥

驴Estas listo para poner en practica estos tips?

Entradas relacionadas

Deja un comentario

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *