{"id":2515,"date":"2021-01-12T17:26:29","date_gmt":"2021-01-12T22:26:29","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2515"},"modified":"2021-01-16T17:15:01","modified_gmt":"2021-01-16T22:15:01","slug":"como-crear-una-estrategia-de-ciberseguridad-paso-a-paso","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/como-crear-una-estrategia-de-ciberseguridad-paso-a-paso\/","title":{"rendered":"C\u00f3mo crear una estrategia de ciberseguridad paso a paso"},"content":{"rendered":"\n<p>Una estrategia de ciberseguridad no est\u00e1 destinada a ser perfecta, pero debe ser <strong>proactiva, eficaz, respaldada activamente y en evoluci\u00f3n<\/strong>.&nbsp;Estos son los pasos necesarios para crearla.<\/p>\n\n\n\n<p>Una estrategia de ciberseguridad es un plan de alto nivel sobre c\u00f3mo su organizaci\u00f3n proteger\u00e1 sus activos durante los pr\u00f3ximos a\u00f1os (dos a cinco a\u00f1os).&nbsp;Obviamente, debido a que la tecnolog\u00eda y las amenazas cibern\u00e9ticas pueden cambiar de manera impredecible, es casi seguro que tendr\u00e1 que actualizar su estrategia antes de lo planeado.&nbsp;<strong>Su estrategia debe evolucionar a medida que evolucionan su organizaci\u00f3n y el mundo que lo rodea<\/strong>.<\/p>\n\n\n\n<p>El resultado esperado de desarrollar e implementar una estrategia de ciberseguridad es que sus activos est\u00e9n mejor protegidos.&nbsp;Por lo general, esto implica un <strong>cambio de un&nbsp;enfoque de seguridad&nbsp;reactivo a uno&nbsp;proactivo<\/strong>, en el que usted se concentra m\u00e1s en prevenir los incidentes cibern\u00e9ticos que en reaccionar ante ellos despu\u00e9s del hecho.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\"><p>Pero una estrategia s\u00f3lida de ciberseguridad tambi\u00e9n preparar\u00e1 mejor a su organizaci\u00f3n para responder a los incidentes que ocurren.&nbsp;Al evitar que los incidentes menores se conviertan en importantes, su organizaci\u00f3n puede preservar su reputaci\u00f3n y reducir el da\u00f1o a su imagen, empleados, clientes, socios, econ\u00f3micos y otros.<\/p><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Construyendo una estrategia de ciberseguridad para su negocio<\/h3>\n\n\n\n<p>Desarrollar una estrategia de ciberseguridad para su empresa requiere esfuerzo, pero podr\u00eda significar la diferencia entre superar a sus competidores y cerrar el negocio en los pr\u00f3ximos a\u00f1os.&nbsp;Estos son los pasos b\u00e1sicos que puede seguir para desarrollar su estrategia:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Paso 1. Comprenda su panorama de amenazas cibern\u00e9ticas<\/h4>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-10.png\"><img data-opt-id=670902641  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-10.png\" alt=\"\" class=\"wp-image-2647\" width=\"576\" height=\"205\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:518\/h:185\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-10.png 518w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:107\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-10.png 300w\" sizes=\"(max-width: 576px) 100vw, 576px\" \/><\/a><\/figure>\n\n\n\n<p>Antes de que pueda comprender su panorama de amenazas cibern\u00e9ticas, debe examinar los&nbsp;tipos de amenazas cibern\u00e9ticas a las&nbsp;que se enfrenta su organizaci\u00f3n en la actualidad.&nbsp;\u00bfQu\u00e9 tipos afectan actualmente a su organizaci\u00f3n con mayor frecuencia y gravedad: malware, phishing, amenazas internas u otra cosa?&nbsp;\u00bfSus competidores han tenido incidentes importantes recientemente y, de ser as\u00ed, qu\u00e9 tipos de amenazas los causaron? Una estrategia de ciberseguridad no est\u00e1 destinada a ser perfecta;&nbsp;es una conjetura muy bien fundamentada sobre lo que debe hacer.&nbsp;Su estrategia debe evolucionar a medida que evolucionan su organizaci\u00f3n y el mundo que lo rodea.<\/p>\n\n\n\n<p>A continuaci\u00f3n, p\u00f3ngase al d\u00eda con las <a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/tendencias-en-ciberseguridad-para-el-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>tendencias de amenazas cibern\u00e9ticas<\/strong> <\/a>previstas que afectar\u00edan a su organizaci\u00f3n.&nbsp;Por ejemplo, muchos investigadores de seguridad sienten que el ransomware se convertir\u00e1 en una&nbsp;amenaza&nbsp;a\u00fan&nbsp;mayor a medida que prosperen las empresas de ransomware&nbsp;.&nbsp;Tambi\u00e9n existe una creciente preocupaci\u00f3n por las <strong><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ciberataque-solarwinds-que-tiene-en-jaque-a-eeuu\/\" target=\"_blank\" rel=\"noreferrer noopener\">amenazas de la cadena de suministro<\/a><\/strong>, como la compra de componentes comprometidos y usarlos dentro de su organizaci\u00f3n o incorporarlos en productos que vende a los consumidores.&nbsp;Comprender las amenazas a las que se enfrentar\u00e1 en el futuro y la probable gravedad de cada una de esas amenazas es clave para crear una estrategia de ciberseguridad eficaz.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Paso 2. Eval\u00fae la madurez de su ciberseguridad<\/h4>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-11.png\"><img data-opt-id=352900814  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-11.png\" alt=\"\" class=\"wp-image-2648\" width=\"570\" height=\"198\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:525\/h:182\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-11.png 525w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:104\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-11.png 300w\" sizes=\"(max-width: 570px) 100vw, 570px\" \/><\/a><\/figure>\n\n\n\n<p>Una vez que sepa a qu\u00e9 se enfrenta, debe realizar una evaluaci\u00f3n honesta de la madurez de la seguridad cibern\u00e9tica de su organizaci\u00f3n.&nbsp;Seleccione un marco de ciberseguridad, como el&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\">marco de ciberseguridad de NIST<\/a>&nbsp;.&nbsp;\u00daselo primero para evaluar qu\u00e9 tan madura es su organizaci\u00f3n en docenas de categor\u00edas y subcategor\u00edas diferentes, desde pol\u00edticas y gobierno hasta tecnolog\u00edas de seguridad y capacidades de recuperaci\u00f3n de incidentes.&nbsp;Esta evaluaci\u00f3n debe incluir todas sus tecnolog\u00edas, desde TI tradicional hasta tecnolog\u00eda operativa, IoT y sistemas ciber f\u00edsicos.<\/p>\n\n\n\n<p>A continuaci\u00f3n, utilice el mismo marco de ciberseguridad para determinar d\u00f3nde deber\u00eda estar su organizaci\u00f3n en los pr\u00f3ximos tres a cinco a\u00f1os en t\u00e9rminos de madurez para cada una de esas categor\u00edas y subcategor\u00edas.&nbsp;Si&nbsp;los ataques distribuidos de denegaci\u00f3n de servicio&nbsp;ser\u00e1n una amenaza importante, por ejemplo, es posible que desee que las capacidades de seguridad de su red sean particularmente maduras.&nbsp;Si el ransomware ser\u00e1 su mayor problema de seguridad, puede ser clave asegurarse de que sus capacidades de copia de seguridad y recuperaci\u00f3n est\u00e9n muy desarrolladas.&nbsp;Los niveles de madurez a los que se dirige son sus nuevos objetivos estrat\u00e9gicos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Paso 3. Determine c\u00f3mo mejorar su programa de ciberseguridad<\/h4>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-12.png\"><img data-opt-id=1836706452  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-12.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2649\" width=\"563\" height=\"273\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:477\/h:231\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-12.png 477w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-12.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Ahora que sabe d\u00f3nde se encuentra y d\u00f3nde quiere estar, necesita averiguar c\u00f3mo llegar a su destino.&nbsp;En este paso, usted determina c\u00f3mo mejorar su programa de ciberseguridad para lograr los objetivos estrat\u00e9gicos que ha definido.&nbsp;Cada mejora consumir\u00e1 recursos (dinero, tiempo del personal, etc.), por lo que deber\u00e1 pensar en diferentes opciones para lograr los objetivos y los pros y los contras de cada opci\u00f3n.<\/p>\n\n\n\n<p>Cuando haya seleccionado un conjunto de opciones, querr\u00e1&nbsp;present\u00e1rselas a la alta direcci\u00f3n&nbsp;de su organizaci\u00f3n para su revisi\u00f3n, comentarios y, con suerte, apoyo.&nbsp;Cambiar el programa de ciberseguridad puede afectar la forma en que se hacen los negocios, y los ejecutivos deben comprenderlo y aceptarlo como necesario para proteger suficientemente a la empresa de las amenazas cibern\u00e9ticas.&nbsp;La alta direcci\u00f3n tambi\u00e9n puede estar al tanto de otros planes para los pr\u00f3ximos a\u00f1os que sus esfuerzos podr\u00edan aprovechar.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Paso 4. Documente su estrategia de ciberseguridad<\/h4>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-13.png\"><img data-opt-id=503514019  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-13.png\"  loading=\"lazy\" decoding=\"async\" width=\"578\" height=\"275\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2650\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:578\/h:275\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-13.png 578w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:143\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-13.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Una vez que tenga la aprobaci\u00f3n de la administraci\u00f3n, debe asegurarse de que su estrategia de ciberseguridad est\u00e9 documentada a fondo.\u00a0Esto incluye redactar o actualizar planes, pol\u00edticas, pautas, procedimientos de ciberseguridad y cualquier otra cosa que necesite para definir lo que se requiere o recomienda para lograr los objetivos estrat\u00e9gicos, teniendo en cuenta las exigencias legales y normativas como es el <strong>cumplimiento de la ley de protecci\u00f3n de datos personales<\/strong>, la cual exige que se construya un sistema de gesti\u00f3n de protecci\u00f3n de datos personales y que deber\u00eda estar alineado a la estrategia de ciberseguridad planteado.\u00a0Dejar en claro cu\u00e1les son las responsabilidades de cada persona es clave.<\/p>\n\n\n\n<p>Aseg\u00farese de que, mientras escribe y actualiza estos documentos, obtiene una participaci\u00f3n activa y comentarios de las personas que realizar\u00e1n el trabajo asociado.\u00a0Tambi\u00e9n debe tomarse el tiempo para explicarles por qu\u00e9 se est\u00e1n realizando estos cambios y cu\u00e1n importantes son los cambios para que, con suerte, la gente los acepte y apoye m\u00e1s las labores, reduciendo los riesgos de incidentes y procedimientos inadecuados que pueden generar <strong><a href=\"https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/conozca-las-empresas-sancionadas-por-la-sic-a-la-fecha-por-proteccion-de-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">sanciones por las entidades de control.<\/a><\/strong><\/p>\n\n\n\n<p>Y no olvide que su estrategia de ciberseguridad tambi\u00e9n requiere actualizar sus&nbsp;esfuerzos de capacitaci\u00f3n y&nbsp;concienciaci\u00f3n sobre ciberseguridad&nbsp;.&nbsp;Todos en la organizaci\u00f3n tienen un papel que desempe\u00f1ar para mitigar los problemas de seguridad y mejorar su programa de ciberseguridad empresarial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusi\u00f3n<\/h3>\n\n\n\n<p>Desarrollar e implementar una estrategia de ciberseguridad es un proceso continuo.\u00a0Es de vital importancia que supervise y reeval\u00fae peri\u00f3dicamente la madurez de la seguridad cibern\u00e9tica de su organizaci\u00f3n para medir el progreso que est\u00e1 haciendo, o no est\u00e1 haciendo, hacia sus objetivos.\u00a0Cuanto antes identifique un \u00e1rea que se est\u00e1 quedando atr\u00e1s, antes podr\u00e1 abordarla y ponerse al d\u00eda.\u00a0La medici\u00f3n del progreso debe incluir\u00a0auditor\u00edas\u00a0, pruebas y ejercicios\u00a0internos y\u00a0externos\u00a0que simulen lo que suceder\u00eda en diferentes circunstancias, como un incidente de ransomware o una violaci\u00f3n de datos personales.<\/p>\n\n\n\n<p>Finalmente, est\u00e9 preparado para repensar su estrategia de ciberseguridad si surge una nueva amenaza importante.&nbsp;La agilidad en seguridad es cada vez m\u00e1s importante.&nbsp;No tenga miedo de actualizar su estrategia a medida que cambian las amenazas cibern\u00e9ticas y las tecnolog\u00edas de seguridad y cuando su organizaci\u00f3n adquiere nuevos tipos de activos que necesitan protecci\u00f3n.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">En nuestro pr\u00f3ximo articulo revisaremos las Cinco pr\u00e1cticas de ciberseguridad que toda organizaci\u00f3n deber\u00eda adoptar.<\/span><\/strong><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Para recibir m\u00e1s informaci\u00f3n sobre la Gu\u00eda de Ciberseguridad  y las ultimas noticias de protecci\u00f3n de datos, reg\u00edstrese en nuestro Bolet\u00edn de noticias:<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<iframe src=\"https:\/\/emailmarketing.secureserver.net\/signups\/317083\/iframe\" scrolling=\"no\" frameborder=\"0\" height=\"810\" style=\"max-width: 600px; width: 100%;\"><\/iframe>\n\n\n\n<p><strong>Nota<\/strong>: Al registrarse recibir\u00e1 un correo de confirmaci\u00f3n. Revise su bandeja de correo no deseado o bandeja de entrada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una estrategia de ciberseguridad no est\u00e1 destinada a ser perfecta, pero debe ser proactiva, eficaz, respaldada activamente y en evoluci\u00f3n.&nbsp;Estos son los pasos necesarios para crearla. Una estrategia de ciberseguridad es un plan de alto nivel sobre c\u00f3mo su organizaci\u00f3n proteger\u00e1 sus activos durante los pr\u00f3ximos a\u00f1os (dos a cinco a\u00f1os).&nbsp;Obviamente, debido a que la&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2653,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[233,34,291,287,289,288,294,290,293,292],"class_list":["post-2515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-amenazas","tag-ciberseguridad","tag-detectar","tag-estrategia","tag-identificar","tag-madurez","tag-nist","tag-proteger","tag-recuperar","tag-responder"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2515"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2515\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2653"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}