top of page
  • Evokesn

Análisis de Brechas: Cuando no saber es una bomba de tiempo

Actualizado: 1 abr 2023



 

Importancia sobre los análisis de brechas


Según el Instituto de Gestión de Riesgos (Institute of Risk Management), organismo líder a nivel mundial en todo lo que compete a la gestión de los riesgos que enfrentan las empresas, los riesgos cibernéticos son una preocupación creciente en el mundo digital en la cual cada 5 segundos aparecen nuevos tipos de afectaciones que incluyen la posibilidad de que los hackers tengan acceso no autorizado a información confidencial o privada, robo de identidad, extorsión mediante ransomware, phishing, ingeniería social entre otros.


De acuerdo con el Fondo Monetario Internacional (FMI, 2017), existen dos tipos de costos asociados a los ataques cibernéticos. Por un lado, están los costos directos, que incluyen investigaciones forenses, asesoría legal, notificaciones al cliente, protección y seguridad al consumidor, y medidas por ataque para mitigar sus efectos. Por otro lado, se encuentran los costos indirectos, los cuales son menos visibles, con efectos de más largo plazo y más difíciles de cuantificar. En esta categoría se enmarcan los efectos adversos sobre la marca de la institución afectada (riesgo reputacional), la depreciación del valor de la propiedad intelectual, mayores gastos operacionales para prevenir futuros ataques y el impacto sobre las primas que paga el afectado para asegurarse contra futuros eventos. Según el FMI (2017), el 90% de los costos derivados de incidentes cibernéticos es atribuible a factores indirectos. Es importante que las empresas y los individuos estén al tanto de estos riesgos y tomen medidas proactivas para proteger sus sistemas y datos de posibles ataques cibernéticos.


Las estadísticas son alarmantes, en el sector SMB cierran el 60% de las empresas que experimentan un ataque dirigido, ¿pero cómo poder atender riesgos que no se conocen?. Es ahí cuando no saber puede ser una bomba de tiempo, que si bien es cierto podemos desactivar, muchas veces no lo hacemos por falta de conocimiento, el cual llega a nosotros cuando ya es demasiado tarde.


Los análisis de brechas son una actividad crítica que de manera proactiva garantiza la protección de los activos de una organización contra los riesgos y amenazas cibernéticas perfilando su estado actual de madurez permitiendo por lo tanto tener claridad para trazar un plan de acción mitigatorio. Es importante recordar que los ciberataques son cada vez más sofisticados, por lo que los análisis de brechas deben ser llevados a cabo de manera regular por especialistas con mucha experiencia en el campo para garantizar la seguridad de la organización.


A continuación, te presentamos una breve guía que puedes seguir para realizar un Análisis de Gaps de ciberseguridad:


Identificación de activos: Identifica los activos críticos de la organización, tales como servidores, bases de datos, sistemas de información, y redes, y evalúa su importancia y el nivel de protección que tienen.


Evaluación de riesgos: Evalúa los riesgos que pueden afectar la seguridad de los activos críticos. Utiliza herramientas como el análisis de riesgos y las evaluaciones de vulnerabilidades para identificar los riesgos que pueden ser explotados por los atacantes.


Evaluación de la política de seguridad: Evalúa la política de seguridad de la organización para identificar si es adecuada y si se está cumpliendo. Comprueba si se han establecido y documentado políticas, estándares y procedimientos para proteger los activos críticos.


Evaluación de la gestión de incidentes: Evalúa la capacidad de la organización para responder a incidentes de seguridad y recuperarse de ellos. Asegúrate de que se han establecido procedimientos claros y documentados para la detección, notificación, y gestión de incidentes.


Evaluación de la capacitación del personal: Evalúa el nivel de conocimiento y habilidades del personal en cuanto a la seguridad de la información. Asegúrate de que se hayan establecido y documentado políticas y programas de capacitación para el personal.


Evaluación de la seguridad de las comunicaciones internas y externas: Evalúa si la organización cumple con procesos seguros en los sistemas de comunicación lateral (dentro de la empresa) y vertical (hacia y desde el exterior de la empresa)


Evaluación Tecnológica: Evalúa si la organización posee el componente tecnológico adecuado para cubrir los vectores de ataque existentes en la actualidad.


Reporte y recomendaciones: Prepara un informe detallado de los hallazgos y recomendaciones para mejorar la seguridad de la organización. Asegúrate de incluir un plan de acción detallado que describa los pasos específicos que debe tomar la organización para mejorar su seguridad.


Conclusión


La clave de identificar brechas, es por supuesto cerrarlas; lo que es claro es que no se pueden cerrar brechas que no se han identificado, por lo que la evaluación recurrente debe ser una prioridad que no debe quedar ahí, sino que debe transformarse en un plan de acción detallado que brinde contexto estratégico a la evaluación, ya que lo crucial es reconocer las barreras susceptibles de ser penetradas en función de su criticidad, que permita priorizar el foco primario de atención y convertirse en acciones concretas con una base estratégica.


Desgraciadamente, muchos análisis no se transforman en planes de acción claros y específicos, sino que se quedan en el exceso documental sin que logre transformarse en una convergencia entre los procesos de gestión efectiva, estructura de personal y la tecnología necesaria.


50 visualizaciones0 comentarios

Entradas recientes

Ver todo
bottom of page