Fran 🐝 Brizzolis

hace 6 años · 3 min. de lectura · ~10 ·

Blogging
>
Blog de Fran 🐝
>
Ciberseguridad en la empresa - Métricas

Ciberseguridad en la empresa - Métricas

scertsi_
46 METRICAS DE CIBERRESILIENCIA 4 a0

10 (n, ‘a
FN TelIY RESISTIR RECUPERAR
GESTION DF LA

souncaoe — sono | TB comncummoon
ORRSEGOROAD WL ry
‘®

, GESTION DF SUPERVISION iSenchee -
eos | & Lo comumcaC
ot: ~ { “® Ss Bd

FORMATION 3
OMRIGUOAD



En economía, lo que no se puede medir no se puede mejorar, y en ciberseguridad, esto no es diferente. Una gestión eficaz de los distintos índices de rendimiento puede significar la diferencia entre un proyecto práctico y eficiente y una pérdida total de dinero.


Desgraciadamente, y pese a lo que pueda parecer, todavía hoy en día y en un alto porcentaje de empresas, e incluso puede que, hasta algún organismo oficial, en materia de seguridad de la información, ésta es una práctica poco frecuente, y de aplicación más bien reciente, diría yo.



Por lo tanto, aquí os detallo algunas sugerencias de las métricas de ciberseguridad más habituales, que pueden y deberían seguirse para garantizar la eficiencia de todo proyecto de seguridad.



06a7e693.jpg


1. Número de dispositivos infectados por botnets en un período determinado

Saber si las botnets han invadido nuestros entornos, o si se ha intentado una invasión, es una medida importante de ciberseguridad a seguir. Existen muchos actores maliciosos que buscan en internet puertos abiertos o dispositivos vulnerables, conocer estas redes y los modos de operación pueden mostrarnos los atacantes al acecho. El phishing y el drive by/watering hole son otros métodos comunes de infección.


2. Número de sistemas vulnerables con vulnerabilidades conocidas

Conocer la cantidad de activos vulnerables en nuestro entorno es una medida clave de ciberseguridad para determinar el riesgo en el que incurre su empresa. Administrar las actualizaciones y los parches de seguridad es un proceso complejo, pero muy importante para evitar brechas de seguridad y vulnerabilidades que pueden explotarse en el entorno. Un análisis de vulnerabilidades que incluya todos los activos nos indicará lo que se debe hacer para mejorar la postura de seguridad de la empresa. Un programa de administración de vulnerabilidades no es una exquisitez, sino una necesidad.


3. Número de certificados SSL configurados correctamente

Un certificado SSL es un pequeño archivo que certifica la propiedad de una clave criptográfica para el sitio web o la empresa con la que se intercambian los datos, lo que garantiza la autenticidad de la transacción. Controlar los requisitos de seguridad para cada certificado, así como garantizar que estén configurados correctamente en los servidores, evita que caigan en las manos equivocadas y que la identidad digital de la empresa no se utiliza para robar información del usuario o similar.


4. Volumen de datos transferidos utilizando la red corporativa

Si los empleados tienen acceso no restringido a internet a través de la red corporativa, monitorizar el volumen de tráfico nos permitirá identificar el uso indebido de los recursos de la compañía. Al descargar software, videos, películas y aplicaciones, un usuario podría dejar la puerta abierta a que botnets y malware invadan el entorno, incluso más si las descargas provienen de sitios web conocidos como peligrosos.


5. Número de usuarios con nivel de acceso "superusuario".

Las mejores prácticas en la administración de la seguridad de la información incluyen un control total del nivel de acceso de los usuarios a los recursos de la compañía, es necesario que un empleado sólo tenga acceso a los datos, sistemas y activos que son necesarios para su trabajo. La identificación de los niveles de acceso de todos los usuarios de la red le permite ajustarlos según sea necesario, bloqueando los accesos de cualquier “superusuario” o administrador a información y recursos no autorizados para él.


6. Número de días para desactivar las credenciales de los empleados.

Al monitorizar estas métricas de ciberseguridad, podemos ver si los equipos de Recursos Humanos y TI están trabajando en sintonía. En un escenario ideal, el acceso de los antiguos usuarios que ya no forman parte de la empresa debe cancelarse de inmediato. Mantenerlos activos es un riesgo tremendo, ya que podrían filtrar información sensible y/o comprometer sistemas críticos.


7. Número de puertos de comunicación abiertos durante un período de tiempo.

Como regla general, deberemos evitar permitir el tráfico entrante para NetBIOS (UDP 137 y 138, TCP 135-139 y 445). Cumplir con el protocolo SSL de salida (TCP 443): una sesión que permanece activa durante mucho tiempo podría ser un túnel SSL VPN que permita el tráfico bidireccional. Todos los puertos comunes para los protocolos que permitan sesiones remotas, como TCP 22 (SSH), TCP 23 (telnet), TCP 3389 (RDP) y TCP 20 y 21 (FTP) deben ser supervisados, sí o sí.


8. Frecuencia de revisión de accesos de terceros

Normalmente, los administradores de TI suelen otorgar acceso a terceros en sus redes para completar un proyecto o actividad. En estos casos, es importante controlar si el acceso se cancela una vez finalizado el proyecto o actividad para el que fuera implementado. De lo contrario, se pondría en peligro nuestro entorno, si el proveedor decidiera regresar y extraer datos o llevar a cabo otra actividad maliciosa; por ejemplo, podrían estar trabajando ahora para la competencia.


9. Frecuencia de acceso a sistemas empresariales críticos por parte de terceros.

Crear una asignación de sistemas críticos para la empresa, y conocer los usuarios que acceden a ellos es imperativo ciberseguridad. La monitorización de los intentos de acceso a servidores o aplicaciones que no deban ser utilizados por usuarios no autorizados, nos puede indicar una mala conducta e intenciones de comprometer nuestro entorno.


10. Porcentaje de socios comerciales con políticas efectivas de ciberseguridad.

Debemos mantener un control estricto y monitorizar las métricas de ciberseguridad de las compañías que brindan servicios a nuestro negocio. Dar acceso a sus entornos a esta empresa subcontratada puede ser un gran riesgo si primeramente no se cuenta con políticas efectivas para nuestra seguridad. No es demasiado decir que, si nuestra empresa invierte en seguridad, pero tenemos terceros conectados a nuestros sistemas, tenemos nuestra seguridad al descubierto.


Yo creo sinceramente, que implementar todas las medidas relatadas anteriormente es imprescindible, yo diría incluso "obligatorio", y ya hay paises de nuestro entorno inmediato, que están barajando, la implementación de un "código de ciberseguriad" con reglas de obligado cumplimiento (cómo el código de ciruculación), y con sanciones también para las empresas que sufran un incidente de seguridad, como consecuencia de no haber cumplido las normas.



Fran Brizzolis.




Referencias:

https://www.certsi.es/blog/46-metricas-mejorar-ciberresiliencia-servicio-esencial

https://www.incibe.es/protege-tu-empresa/blog/mide-seguridad-informacion

http://cso.computerworld.es/pubs/cso18/index.html?page=25

http://www.magazcitum.com.mx/?p=2206




Comentarios

Fran 🐝 Brizzolis

hace 6 años #7

#11
Siempre es un placer pofer hablar contigo Jorge \ud83d\udc1d Carballo P\u00e9rez de lo que sea, incluso aunque no sean relojes :).... Un abrazo.

Fran 🐝 Brizzolis

hace 6 años #6

#9
Gracias Sonia \ud83d\udc1d Quiles Espinosa... Es un lujo teneros cerca os lo aseguro

Fran 🐝 Brizzolis

hace 6 años #5

#7
Si ya con mi pc reparado... Gracias Alberto \ud83d\udc1d Barranco

Fran 🐝 Brizzolis

hace 6 años #4

Gracias por el relevante Alberto \ud83d\udc1d Barranco.

Fran 🐝 Brizzolis

hace 6 años #3

#4
De nada Federico \ud83d\udc1d \u00c1lvarez San Mart\u00edn... Son digamos unas buenas pácticas imprescindibles para la seguridad de cualquier empresa.

Fran 🐝 Brizzolis

hace 6 años #2

#2
El control de accesos es IMPRESCINDIBLE... No todos tienen (o deberían tener) acceso a todo y desde cualquier lugar.

Fran 🐝 Brizzolis

hace 6 años #1

Espero que sea de vuestro interés Federico \ud83d\udc1d \u00c1lvarez San Mart\u00edn

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 6 años · 10 min. de lectura

¡Hola abejas! · Después de 3 semanas sin PC (por una nueva avería) vuelvo a la carga… Para los curi ...

hace 5 años · 10 min. de lectura

¡Hola abejas!... Hoy os traigo un post sobre una de las tendencias de mayor crecimiento en los últim ...

hace 5 años · 3 min. de lectura

Los mecanismos conocidos como "skimmers de tarjetas" han sido una amenaza importante para la segurid ...

Puede que te interesen estos puestos de trabajo


  • MUTARE Madrid, España CDI

    Empresa Publica líder en Defensa y Seguridad esta buscando para su Departamento de Ciberseguridad en Madrid un Ingeniero/a de Ciberseguridad · Tareas · Funciones · Apoyo técnico para la gobernanza del SOC: · Seguimiento de la implantación de los servicios de ciberseguridad del SO ...

  • PwC

    Consultoría | Manager Ciberseguridad

    Encontrado en: Talent ES C2 - hace 7 horas


    PwC Madrid, España De jornada completa

    Description · & SummaryUna carrera dentro de la práctica de Ciberseguridad te brindará la oportunidad de ayudar a nuestros clientes a mejorar su nivel de protección frente a incidentes de ciberseguridad que pongan en riesgo no sólo sus operaciones sino también su reputación. · A ...

  • Cronoshare

    Presupuesto de empresas de ciberseguridad para empresa pequeña

    Encontrado en: Cronoshare ES C2 - hace 3 días


    Cronoshare Madrid (Madrid), España

    Necesito un servicio de Empresa de ciberseguridad con las siguientes características:¿Qué servicio de ciberseguridad se necesita? · Auditoría de seguridad web, consultoría de ciberseguridad, plan de seguridad informática, solución de vulnerabilidades del sistema, copia de segurid ...