Está en la página 1de 3

Actualmente, un sistema de monitoreo de la seguridad informática en una empresa es vital para

mitigar los riesgos. Según datos de Fortinet para Chile, se detectaron más de 9.400 millones de
ciberataques en 2021. Por ende, es esencial reconocer si hay fallos en cualquier elemento de
seguridad para anticiparse a los riesgos.

Monitoreo de la seguridad

Básicamente, se refiere al seguimiento y revisión de la ciberseguridad de un ecosistema de equipos. De


este modo, podremos saber el nivel o estado en que se encuentran, permitiendo asegurarnos de que el
sistema es fiable, estable y capaz de detectar incidencias.
Para garantizar la seguridad se deben hacer pruebas constantes para verificar que no hay brechas de
seguridad, amenazas en el sistema o programas potencialmente peligrosos instalados que pongan en
riesgo las políticas de seguridad informática del sistema.
La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema
informático, clasificándose en tres tipos:
• Seguridad de hardware
• Seguridad de software
• Seguridad de redes

El proceso de monitoreo se puede resumir así:


1. Análisis del sistema: se debe realizar exhaustivamente a todo el sistema para encontrar
problemas. Para ello, lo ideal es que exista un inventario que especifique todo lo referente a los
equipos.
2. Responsables de la seguridad: es importante reunir a todos los tomadores de decisión en la
seguridad informática de la empresa, para definir la instalación de cualquier ámbito de la
instalación de un software de monitorización.
3. Definición de alarmas: es relevante definir alarmas para cada elemento y componente del
ecosistema de equipos de la organización y cómo se van a comunicar a los integrantes de la
empresa.
4. Redacción del plan de instalación: debes seguir un plan con una serie de normas para instalar un
sistema de monitoreo.
5. Configuración del software: por último, instala y configura el paquete que has escogido.
Con un sistema de monitoreo, las empresas podrán anticiparse a cualquier fallo e incidente que afecte
su seguridad informática. Así podrán detectar a tiempo estos problemas y evitar cualquier fuga de
información confidencial.
Entre las políticas de seguridad informática más eficientes es el resguardo de la información. En caso
de ser víctima de un ciberataque tipo phishing o malware, podrás tener un respaldo de la información
confidencial de tu empresa, colaboradores y clientes.

Blue team y respuestas


Los Blue Team son equipos multidisciplinares compuestos por expertos en ciberseguridad
especializados en analizar el comportamiento de los sistemas de una empresa. Esto se realiza con el fin
de estudiar cómo se comportan sus usuarios y equipos para encontrar de forma rápida cualquier
incidente que pueda haber pasado inadvertido para el resto de sistemas de seguridad.

La actividad de un Blue Team en Ciberseguridad se organiza por una serie de


pasos.

• En primer lugar, un Blue Team reúne datos para documentarse sobre todo aquello que hay
que proteger, y efectúa una evaluación de riesgos.
• El siguiente paso es el de reforzar el acceso al sistema de diversas formas, por ejemplo,
introduciendo políticas más estrictas en materia de seguridad y ejerciendo una función didáctica
con los trabajadores de la organización para que entiendan y se ajusten a los procedimientos de
seguridad de la misma.
• Es habitual que se establezcan protocolos de vigilancia que puedan registrar la información
relativa al acceso a los sistemas e ir comprobando si se produce algún tipo de actividad inusual.
• Después, efectúa comprobaciones periódicas del sistema, como auditorías del sistema de
nombres de dominio (DNS), de la vulnerabilidad de la red interna o externa, etcétera.
• Para finalizar, el Blue Team realizaría evaluaciones de riesgo identificando las amenazas
contra cada activo y las debilidades que pueden explotar. De esta manera, el equipo tiene la
posibilidad de desarrollar un plan de acción previo.

Dentro de las técnicas de actuación o respuestas que pone en marcha un


Blue Team destacan las siguientes:

• Realizar auditorías del DNS, con este procedimiento se pueden prevenir ataques de phishing,
evitar problemas de DNS caducados, el tiempo de inactividad por la eliminación de registros del
DNS y evitar y reducir los ataques al DNS y a la web.
• Efectuar análisis de la huella digital teniendo la capacidad de rastrear la actividad de los
usuarios e identificar las firmas conocidas que puedan alertar de una violación de la seguridad.
• Instalar software de seguridad de puntos finales en dispositivos externos.
• Asegurar que los controles de acceso al cortafuegos tengan la configuración correcta y
mantener el software antivirus actualizado.
• Desplegar software IDS e IPS para controlar la seguridad de detección y prevención.
• Aplicar soluciones SIEM para registrar y absorber la actividad de la red.
• Efectuar un análisis de los registros y la memoria para recabar datos sobre algún tipo de
actividad inusual en el sistema e identificar y localizar un ataque informático.
• Segregar las redes y asegurarse de que su configuración es la correcta.
• Implementar un software de exploración de vulnerabilidades.
• Implementar un software antivirus o antimalware.

También podría gustarte