Toda empresa conectada al mundo digital requiere de estrategias de ciberseguridad a fin de protegerse de amenazas externas. En tal sentido, existe un conjunto de prácticas desarrolladas para apoyar a las organizaciones en contra de los ciberdelincuentes. Se trata de los CIS Controls, que pueden constituirse en una barrera perfecta contra ataques a sistemas informáticos.
Los CIS Controls (Center for Internet Security Controls) consisten en un conjunto de acciones concretas que las empresas pueden implementar para mejorar su seguridad cibernética. Fue desarrollado por el Centro para la Seguridad de Internet de los Estados Unidos, para ayudar a las organizaciones a proteger sus sistemas y datos contra las amenazas en línea.
Los CIS Controls están organizados en las categorías de básico, intermedio y avanzado. El primero considera medidas de seguridad fundamentales que toda organización debería implementar para proteger sus activos. El segundo se centra en la detección y respuesta a amenazas, además de mejorar la gestión de seguridad de la información. Finalmente, el avanzado desarrolla prácticas de seguridad más sofisticadas, diseñadas para proteger contra amenazas avanzadas y persistentes.
Para la implementación de los CIS Controls, existe una guía práctica basada en 18 pasos que las empresas pueden implementar a fin de reducir riesgos de ciberataques.
- Inventarios de activos: consiste en identificar y gestionar todos los activos de hardware y software de la organización para comprender mejor la superficie de ataque.
- Control de inventario de software autorizado: aquí, las empresas deben mantener un registro de software autorizado para evitar el uso de aplicaciones no aprobadas que puedan representar riesgos de seguridad.
- Configuración segura para hardware y software: las organizaciones deben configurar y mantener los sistemas de acuerdo con las mejores prácticas de seguridad para minimizar las vulnerabilidades.
- Parcheo regular de sistemas: contempla que la empresa aplique parches de seguridad de manera regular para corregir vulnerabilidades.
- Control de acceso a la red y cuentas de usuario: consiste en limitar el acceso a los sistemas y datos solo a usuarios autorizados, además de asegurar que las cuentas de usuario estén configuradas de manera segura.
- Protección contra malware: corresponde a la implementación de antivirus y antimalware, para proteger a la red de la empresa.
- Monitorización y control continuos de la seguridad: consiste en utilizar herramientas de monitorización para detectar y responder a posibles amenazas de seguridad de manera proactiva.
- Protección de la configuración de seguridad: corresponde a mantener y proteger la configuración de seguridad de los sistemas para prevenir cambios no autorizados que puedan comprometer la seguridad.
- Control de dispositivos móviles: en este punto, las organizaciones o empresas deben gestionar de forma segura los dispositivos móviles que acceden a los sistemas internos.
- Datos confidenciales: consiste en la protección de datos mediante el cifrado y otras medidas de seguridad adecuadas.
- Gestión de vulnerabilidades: se basa en implementar un proceso para identificar, evaluar y corregir vulnerabilidades en los sistemas de la organización.
- Control de acceso a la red: las empresas deben limitar el acceso a la red solo a dispositivos autorizados. Las conexiones remotas deben ser seguras.
- Segmentación de red: este ítem exhorta a dividir la red en segmentos para limitar el impacto de posibles compromisos y mejorar la seguridad general.
- Prevención y respuesta a incidentes: consiste en desarrollar y mantener un plan de respuesta a incidentes para minimizar el impacto de posibles ataques y restablecer la normalidad rápidamente.
- Monitorización de seguridad: las empresas deben monitorear de forma continua la actividad de la red y los sistemas para detectar y responder a posibles amenazas.
- Control de correo electrónico y navegación web: consiste en la implementación de medidas de seguridad para proteger al sistema contra amenazas que llegan a través del correo electrónico y la web.
- Acceso remoto seguro: consiste en configurar y gestionar de forma segura las conexiones remotas para proteger contra ataques de acceso no autorizado.
- Seguridad física: este último ítem, consiste en implementar medidas de seguridad física para proteger los sistemas y datos de la organización contra amenazas físicas.
Las ventajas de seguir los CIS Controls son múltiples, debido a que ayudan a las organizaciones a establecer una base sólida de seguridad cibernética, además de proporcionar una guía clara y práctica para la implementación de medidas efectivas.