5 marcos de ciberseguridad que las empresas utilizan para proteger los datos

5 marcos de ciberseguridad que las empresas utilizan para proteger los datos
Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado.

Un marco es un esqueleto útil de una estructura o método. Es la política, el procedimiento, el conocimiento teórico y las aplicaciones prácticas las que orientan las acciones a realizar y brindan mejores y más rápidos resultados.





Los marcos de ciberseguridad son marcos definidos por organizaciones de ciberseguridad para determinar la estrategia de ciberseguridad de un entorno empresarial. Los marcos de ciberseguridad mejoran los protocolos de seguridad existentes y crean nuevas capas de seguridad si no están disponibles. Detectan vulnerabilidades de seguridad desconocidas que ocurren en las redes corporativas e intentan reducir las configuraciones incorrectas. Aquí hay cinco que puede encontrar en toda la industria.





cuánto reemplazar la batería del macbook air
MAKEUSEOF VÍDEO DEL DÍA

1. Estándares de seguridad de datos de la industria de tarjetas de pago

  Medidas de ciberseguridad de sitios con medios de pago

Payment Card Industry (PCI) es un estándar de ciberseguridad diseñado para aumentar la seguridad de las transacciones de pago realizadas con tarjetas de crédito y efectivo en transacciones bancarias. PCI incluye los estándares de seguridad de datos lógicos y físicos que se deben cumplir durante el procesamiento, transmisión y almacenamiento de transacciones realizadas con tarjetas de crédito y débito en efectivo. La industria de las tarjetas de pago tiene como objetivo estandarizar la seguridad de los datos, reducir los riesgos relacionados con la seguridad de los datos, crear un entorno de confianza y proteger al titular de la tarjeta. Este estándar generalmente necesita proporcionar lo siguiente:





  • Información de clientes de tarjetas de crédito y efectivo en una red segura
  • Configuración de contraseñas del sistema y complejidad
  • Transmisión de información de clientes de tarjetas de crédito y efectivo a través de conexiones encriptadas
  • Uso y actualización del software antivirus en el sistema
  • Monitoreo continuo y registro del acceso a la información de la tarjeta
  • Protección física de centros de datos con información

2. ISO 27001

ISO 27001 es un marco de gestión de la Organización Internacional de Normalización que define el análisis y aborda los riesgos de seguridad de la información. Con el implementación de procedimientos ISO 27001 , las instituciones pueden proporcionar procedimientos y controles de políticas que incluyan personas, procesos y tecnología para resistir los ataques cibernéticos, adaptarse a las amenazas cambiantes, reducir los costos relacionados con la seguridad de la información y proteger los costos de seguridad de la información y todos los datos.

3. Controles de seguridad críticos

Los controles de seguridad críticos contienen un conjunto de reglas que las organizaciones deben seguir para crear estrategias de ciberseguridad efectivas. Estos controles de seguridad han definido tres grupos de controles de seguridad críticos que las organizaciones deben cumplir. Estos son conjuntos de control simples, básicos y organizacionales. El punto común de estos tres conjuntos de control diferentes es tomar precauciones para proteger los datos y minimizar la posibilidad de un ataque. Muchas medidas, desde la protección del correo electrónico y los navegadores web hasta las herramientas de escaneo de vulnerabilidades e incluso la seguridad de los dispositivos de red, están bajo estos conjuntos de control.



La predeterminación de tales límites y precauciones y el hecho de que todo tenga ciertas reglas es minimizar la posibilidad de cometer errores en una organización. Cualquier problema de seguridad que pase desapercibido puede tener consecuencias importantes. Entonces, todo lo que debe verificar está listo de antemano. Puede pensar en ellos como la ley de precaución de seguridad cibernética de una organización.

4. Estándar y tecnología de la industria nacional

  ciclo de vida de la gestión de riesgos de seguridad cibernética

Existe un marco de seguridad cibernética llamado NIST que utilizan las organizaciones del sector privado en los Estados Unidos. Este marco proporciona algunas políticas sobre cómo tomar medidas antes de que ocurran los ataques cibernéticos. También es una guía sobre cómo detectar el ataque y cómo responder a un ataque. No solo los Estados Unidos sino también los gobiernos de países como Japón e Israel usan NIST. Para comprender completamente esta política rectora, es necesario examinar las cinco funciones clave que proporciona.





  1. Identificar : Para administrar el riesgo de seguridad cibernética, los sistemas, activos, datos y capacidades en la organización deben ser manejables con un enfoque corporativo.
  2. Proteger : Las organizaciones deben desarrollar e implementar recomendaciones apropiadas para limitar un posible impacto o incidente de ciberseguridad.
  3. Detectar : Las organizaciones deben implementar medidas apropiadas para identificar incidentes de ciberseguridad. Es necesario detectar actividad anormal y amenazas a la continuidad operativa y adoptar soluciones de monitoreo.
  4. Responder : Si ocurre un incidente de ciberseguridad, las organizaciones deben contener el impacto. Esto requiere que la organización prepare un plan de respuesta para ciberseguridad incidentes, identificar fallas de comunicación entre las partes apropiadas, recopilar información sobre incidentes y analizar esta información.
  5. Recuperar : Las organizaciones deben tener planes de recuperación de los servicios dañados por un incidente de ciberseguridad. Al preparar este plan de rescate, es necesario considerar todas las experiencias aprendidas después del ataque y actualizar el plan en consecuencia.

5. Marco MITRE ATT&CK

El marco MITRE ATT&CK es un marco de ciberseguridad muy completo utilizado por los equipos rojo y azul. Tiene una base de conocimiento y clasificación de acciones ofensivas. La atención no se centra en las herramientas y el malware que utilizan los competidores. Examina cómo los ataques interactúan con los sistemas durante una operación. El marco ATT&CK es una base de conocimiento bastante grande para modelar el comportamiento ofensivo. Es posible asociar los siguientes conceptos a este marco:

no puedo decidir que comer
  • Grupos maliciosos llevan a cabo los ataques.
  • Instituciones e industrias objetivo de atacantes o grupos agresivos.
  • Vectores de ataque y tipos de ataque utilizados por los atacantes.
  • Los procedimientos que siguen los atacantes maliciosos para atacar.
  • Los métodos de detección de ataques. Por ejemplo, puede pensar en situaciones como monitorear anomalías en la red o tener una autorización de permiso en el sistema que no debería estar presente.
  • Medidas a tomar contra los ataques. Por ejemplo, puede considerar medidas como la verificación en dos pasos, el firewall, el uso de antivirus o la firma de código.

El marco de seguridad cibernética de ATT&CK se actualiza constantemente, ya que tiene un conjunto de datos muy grande. Además, a la luz de toda esta importante información que proporciona, proporciona información muy importante no solo sobre la seguridad de los servidores o redes informáticas sino también sobre la seguridad móvil. Al observar esta información, ser capaz de predecir cómo se producirá un posible ataque sería una gran ventaja. Si es nuevo en el mundo de la ciberseguridad y está a la vanguardia de todo, el marco ATT&CK será una gran cantidad de información para usted.





¿Estos marcos resuelven todo?

No. Cientos de nuevos tipos de ataques y malware aparecen todos los días, incluso cada hora. Pero si está administrando un proyecto que consta de millones de líneas de código o está tratando de proteger la información bancaria de cientos de miles de personas, debe seguir un proceso sistemático y político. Estos marcos de ciberseguridad son de gran ayuda en este sentido.

Pero estos marcos son solo esqueletos. Para completar el exterior, necesitas más. Si no está seguro de por dónde empezar, aprender el marco NIST y dominar los detalles sería un buen paso.