Plan de gestión de riesgos en seguridad informática
Plan de gestión de Riesgos en la Seguridad Informática. La Gestión de Riesgos es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
Estamos en la era de la transformación digital, por tanto, hoy en día cualquier empresa está expuesta a un ciberataque y debe tener un plan de gestión de riesgos para la seguridad de su infraestructura IT, que son el conjunto de elementos y componentes que hacen posible el funcionamiento de la actividad tecnológica de una empresa.
Como dice Robert Mueller, director del FBI, solamente hay dos tipos de empresas: aquellas que han sido hackeadas y aquellas que lo serán.
Plan de gestión de riesgos para la seguridad de la empresa
La gestión de riesgos de seguridad para la infraestructura IT de la empresa tiene como objetivo detectar los peligros que pueden amenazar a un negocio y desarrollar planes de acción que permitan reducir su probabilidad de ciberataque, minimizar su impacto y tener planes de reacción ante un ataque malicioso, siempre teniendo en cuenta la seguridad de la información y de los medios técnicos empleados para transmitirla, almacenarla y procesarla.
Fases de la gestión de riesgos en seguridad informática
Es importante conocer las fases para la gestión de riesgos y analizar minuciosamente cada una de ellas.
1. Alcance
Nuestro objetivo es proteger la seguridad de la información y de los medios técnicos empleados para transmitirla, almacenarla y procesarla. Y en función de ello podemos definir objetivos específicos.
2. Identificación de riesgos
- El hardware puede dañarse por accidentes, sabotaje o por el paso del tiempo.
- El software susceptible al hacking
- la telefonía puede tener una caída y ademas puede ser hackeada
- El proveedor de internet puede fallar
- El proveedor de hosting puede tener caída
- El personal y los socios, amenazas, chantajes, extorsiones..
- Etc..
3. Evaluación de riesgos
En esta fase del desarrollo del plan de gestión de riesgos en IT vamos a calcular el valor del riesgo, o mas bien vamos a hacer referencia a la importancia del riesgo.
Queremos conocer la gravedad del daño que nos pueda causar un ciberataque o cualquier otro riesgo que pueda frenar la actividad de nuestra empresa. Por ello deberemos tener en cuenta un factor muy importante que es la probabilidad, ya que en gestión de riesgos hay que calcular qué probabilidad existe de que un riesgo determinado se haga realidad. Además haremos una valoración cuantitativa o cualitativa, en función del tipo de riesgo.
Teniendo en cuenta estos factores y pudiendo representar ambos en una gráfica, ya podemos evaluar los riesgos, e identificar si un riesgo es tolerable, bajo, medio, alto o intolerable.
4. Que hacer al respecto
En la fase anterior hablamos de identificar los riesgos y evaluar si un riesgo es tolerable, bajo, medio alto o intolerable. Partiendo de esta base, empezaremos a tomar acciones o medidas por los riesgos más altos, es decir, los intolerables, que serán los más graves y con más probabilidad de que sucedan.
Una vez escogido el riesgo de mayor a menor, trazaremos un plan y seleccionaremos entre un plan productivo o plan reactivo, y que quiere decir esto. Los planes proactivos son aquellos que son preventivos, y se ejecutan antes de que se materialice la amenaza, cómo puede ser un cambio de contraseña, realizar copias de seguridad de nuestros datos, etc. Los planes reactivos son aquellos que se ejecutan cuando el riesgo ya no es un riesgo si no que se ha ejecutado y materializado la amenaza, es decir, que está activa la amenaza y lo que queremos conseguir con este plan es mitigar el daño producido, como puede ser restaurar una copia de seguridad.
5. Ejecutar un plan
Hemos llegado a la quinta etapa de la gestión de riesgos para la seguridad Informática de nuestra empresa y debemos implementar el plan, y definir quién y cómo se ejecutar. Y además tanto como sea posible detallar los tipos de activación, respuesta y ejecución de cada acción.
6. Evaluar resultados
Conclusión
Hoy en día cualquier empresa es susceptible de ser hackeada, o sin ir más lejos de un fallo en su sistema de información. Por este motivo hay que tener un plan de acción para anular, mitigar o contrarrestar las amenazas. Ya un ataque o hackeo puede afectar a al buen funcionamiento de nuestra empresa y ocasionarnos perdidas innecesarias.
En True Data Consultores nos preocupamos por la seguridad de tu empresa y queremos hacerte sentir seguro. Si crees que tu empresa puede ser vulnerable a un ataque y no tienes un plan de acción frente a un ciberataque, contáctanos.
Fuentes: Sergio R. Solís – Consultor Técnico y de Seguridad. Avansis servicios IT
Entradas recientes
- Combatir la Ingeniería Social en la Era Digital: Un Enfoque del Peritaje Informático
- Descifrando el Rastro Digital: Análisis Forense de Dispositivos Móviles
- El Phishing y las Facturas Electrónicas: Objetivos atractivos para los ciberdelincuentes
- Peritaje Informático en Valencia: Consejos para Abogados y Profesionales Legales
- El Impacto Social de la Investigación Forense Digital: Transformando Sociedad, Justicia y Seguridad