1
 

Guía práctica para compras de ciberseguridad

Lo ideal dentro de una compañía es que el jefe de seguridad de la información sea el responsable de involucrar a las áreas necesarias y así decidir qué productos de TI comprar. Sigue esta lista de preguntas básicas para adquirir productos necesarios y útiles.

Muchas veces las empresas adquieren licencias por moda, o porque creen que eso es lo que necesita la compañía sin antes tener comunicación con los empleados. En la mayoría de los casos, los empleados desconocen los productos que existen y le dan poco o nulo uso a licencias adquiridas.

Al comprar software de seguridad, es generalmente el Chief Information Security Officer (CISO) o los profesionales de tecnología del departamento quienes venden la idea de estrategia de ciberseguridad (respuesta a incidentes, detección proactiva de amenazas) para volver más resistente a la organización.

El papel del CISO es importante ya que debe concientizar a los usuarios, analizar los riesgos, acudir con el jefe de los datos y preguntarle cómo se manejan los mismos, cómo controlan el acceso, cuáles son los retos y requerimientos. De igual manera, un paso básico es consultar con el departamento de finanzas el presupuesto disponible.

¿Cuáles son las preguntas que se debe hacer la organización?

Para lograr que las compras de licencias y productos de TI sean más conscientes y cubran las necesidades de la empresa,  Panda Security enlista una guía de recomendaciones:

¿He sido atacado? ¿tuve la capacidad de respuesta al incidente? ¿conozco los medios de ataque?

En este caso podría ser una aplicación, un usuario, o un servicio institucional. El CISO debe saber cuáles son los retos que enfrenta: protección en la parte del endopint.

¿Los ataques anteriores han comprometido credenciales, servicios o procesos?  ¿Se suplantó a algún usuario?

Cuando el CISO compra una solución de protección al usuario final debe considerar que tenga la capacidad de darle visibilidad y la trazabilidad de forma detallada. Debe especificar técnicas tácticas y procedimientos, así como verificar que haya servicios de respuesta a incidentes o uno proactivo de monitorización sobre lo que pasa en la compañía.

¿Tengo capacidad de decir y ver qué fue lo que sucedió?

Se debe saber si es posible emitir respuesta al ataque y si se tienen las herramientas o los detalles del flanco mediante el cual fueron atacados.

¿Qué vectores uso? ¿qué técnicas o tácticas usaron los atacantes? ¿cuál fue el primer punto en la organización por el que entraron?

Si no tienes herramientas que digan que vectores se utilizan, no hay manera de saber por dónde entró el ataque.

¿Cuál fue la primera forma con la que enganchó?

Debes buscar la plataforma con base en el Software y Hardware que brinde servicio o la capacidad de poder notificar cuando se perpetre el ataque. Es necesario que la herramienta tenga la capacidad de alertar de manera proactiva cuando se vean indicios de que intentan perpetrar el ataque y qué vector usan. La herramienta que adquieras debe brindar visibilidad detallada e indicar las tácticas, técnicas y procedimientos que usó el atacante.

Con base a la visibilidad y el detalle, tu organización puede aprender y ganar contrainteligencia al contar con mecanismos tecnológicos que permiten enganchar atacante para ver su conducta y así madurar y ver esas debilidades, parchar y reforzar. Solo así se logrará llegar a un proceso de maduración.

Una vez que, gracias a las herramientas de tecnología se logró trazar el movimiento del atacante, debe haber un informe detallado donde especifique la parte de esa experiencia para que se puedan volver más resistente o bien, haya un proceso de maduración.

Conocer qué hace falta y de qué adolece la organización es necesario para mapear la estrategia de ciberseguridad de la compañía, misma que debe ser permeada a toda la organización.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.
PC WORLD PUBLICIDAD