Implementación de un Programa de Seguridad de la Información
Clase 1 de 19 • Curso de Estrategia de Seguridad Informática para Empresas
Resumen
¿Qué significa realmente ser víctima de un ciberataque?
Cada vez más organizaciones son víctimas de ciberataques devastadores que comprometen la seguridad de datos sensibles, y a diario leemos sobre incidentes que afectan tanto a corporaciones grandes como a pequeñas empresas. Un ejemplo de casos recientes incluye a Sony, que sufrió un ataque donde los hackers exigieron un rescate y liberaron contenido para probarlo. La vulnerabilidad de Keralty, conocida por la marca Sanitas, afectó a miles de usuarios temporalmente, y Digitel enfrentó demandas millonarias por hackers ansiosos por exponer datos de millones de clientes. Estos incidentes son un recordatorio de que nadie es inmune, sin importar el tamaño o el tipo de organización.
¿Cómo afectan estos ataques a las empresas?
- Impacto operativo: Los ataques de ransomware, como el sufrido por el proveedor IFX Networks, pueden paralizar operaciones críticas hasta el punto de poner en peligro vidas humanas debido a la infraestructura afectada.
- Exposición de datos personales: Por ejemplo, Sanitas tuvo que comunicar a sus clientes que sus datos personales estaban en riesgo, lo que deteriora la confianza del público y la reputación de la marca.
- Costos financieros: No solo hablamos de rescates. Por cada empresa que paga, el informe del estado del ransomware subraya costos de recuperación que se doblan en magnitud.
¿Qué procedimientos fallaron en estos ejemplos?
Al revisar estos casos, una tendencia clara es la falta de una adecuada gestión de riesgos. Muchas organizaciones no toman medidas proactivas hasta que el daño ya está hecho. Como se destaca, un 66% de las empresas encuestadas en el informe mencionado fueron víctimas de ciberataques de ransomware.
¿Cómo pueden las organizaciones protegerse efectivamente?
La implementación de estrategias sólidas de seguridad de datos es clave para mitigar el riesgo de ciberataques.
¿Qué es la regla 3-2-1?
Una estrategia eficiente para la creación de copias de seguridad sigue la regla 3-2-1, que consiste en:
- Tener 3 copias de tus datos.
- Almacenarlas en 2 medios de almacenamiento distintos.
- Mantener al menos 1 copia sin conexión (offline).
El 45% de las organizaciones que se recuperaron de un ataque en una semana lo lograron gracias a estas prácticas de respaldo.
¿Cómo comenzar con un programa de seguridad de la información?
Desarrollar una estrategia de seguridad robusta comienza con identificar vulnerabilidades, gestionar riesgos y construir un equipo capacitado para supervisar estos procesos.
¿Qué se puede lograr con este curso?
Este curso, impartido por Ronald Escalona, Head de Ingeniería de Platzi, está diseñado para equiparte con herramientas prácticas para:
- Identificar vulnerabilidades.
- Gestionar y mitigar los riesgos.
- Crear un equipo de seguridad competente.
Inspirado en la experiencia de Platzi, que ha alcanzado la acreditación internacional ISO 27001 en seguridad de la información, este curso te guiará desde los principios básicos hasta logros avanzados en la gestión de ciberseguridad, eliminando las interrupciones en los servicios y protegiendo eficazmente los activos de tu organización.