Como parte del mes mundial de concientización sobre la ciberseguridad, el Centro Australiano de Seguridad Cibernética (ACSC) ha creado un banco de sugerencias, consejos y herramientas para permitir que personas y organizaciones mejoren sus prácticas de seguridad de la información y la privacidad.

La ACSC es la agencia nacional de seguridad cibernética de Australia y proporciona liderazgo estratégico para desarrollar e implementar la estrategia de seguridad cibernética de Australia.

¿Por qué las organizaciones deberían preocuparse por la ciberseguridad?

La directora del ACSC, Abigail Bradshaw, ha destacado su enfoque en la mejora de la capacidad de las prácticas de ciberseguridad dentro de las organizaciones para cumplir el objetivo de hacer de "Australia uno de los lugares más seguros para hacer negocios".

Esto, junto con los crecientes riesgos regulatorios, financieros y de reputación para las organizaciones en caso de ser víctimas de una infracción o incidente cibernético, significa que implementar buenas prácticas de ciberseguridad en todos los niveles de una empresa debería ser una prioridad clave.

Las buenas prácticas de ciberseguridad comienzan con su gente

El personal de una organización es la primera línea de defensa para muchas de las rutas que los ciberdelincuentes intentarán para obtener acceso a los sistemas, datos e información de la empresa. Por lo tanto, asegurarse de que su personal esté equipado con la capacitación y las herramientas necesarias para detectar estos enfoques puede ser una de las formas más efectivas en que una organización puede gestionar su riesgo.

Para abordar algunos de los temas comunes que enfrentan las organizaciones, la ACSC creó su '¿Te han hackeado?' herramienta, que lanzaron como parte del mes de concientización sobre la ciberseguridad.

La herramienta tiene como objetivo ayudar a los usuarios a evaluar si han sido pirateados guiándolos a través de varios escenarios que les aconsejarán cómo responder mejor a la situación.

Los escenarios incluyen:

  • Ataques Ransomware
  • Las amenazas de malware
  • Compromiso de correo electrónico y robo de identidad
  • Phishing
  • Estafas de sitios web falsos

La herramienta incluye señales de advertencia típicas, explicaciones de escenarios y pasos fáciles de seguir para remediar la situación.

Cómo implementar procesos efectivos de ciberseguridad 

El ACSC también se centra en otra herramienta valiosa para cualquier organización que busque garantizar una cultura de seguridad sólida: una política de seguridad de la información.

Crear una política sólida de seguridad de la información no solo marca la pauta para su organización al definir la cultura, los valores y los procesos, sino que también es esencial para lograr el cumplimiento continuo de las regulaciones de la industria.

Para ser eficaz y animar a los usuarios a trabajar dentro de los procesos deseados, cualquier política debe:

  • Sea claro, conciso y escriba en un lenguaje no técnico pensando en el público del usuario final.
  • Realizar revisiones periódicas y actualizarse a medida que cambien las regulaciones, los requisitos de cumplimiento y las amenazas.
  • Estar fácilmente disponible y ser referido periódicamente dentro de la organización.

Existen muchos marcos para ayudar a las organizaciones a crear procesos efectivos para la ciberseguridad en el lugar de trabajo, como Los 8 esenciales de Australia, Normas ISO/IEC 27001 para sistemas de gestión de seguridad de la información, que cada vez son más obligatorias en muchos estados y el Manual del sistema de información (ISM).

El papel de la tecnología en la ciberseguridad eficaz

Crear conciencia sobre los buenos comportamientos en materia de ciberseguridad y garantizar que se implementen procesos y políticas transparentes es una parte del rompecabezas para las organizaciones. La otra es tener la tecnología adecuada.

Los sistemas y la tecnología adecuados ayudarán a crear la base sólida que cualquier organización necesita para garantizar que la ciberseguridad esté en el centro de todo lo que hacen de forma continua. El ACSC describe algunos de estos en su conjunto de herramientas, como por ejemplo:

  • Autenticación de múltiples factores
  • Administradores de Contraseñas
  • Copias de seguridad del sistema

Un sistema sólido de gestión de seguridad de la información también puede ser invaluable aquí, ya que le permitirá operar, mantener y mejorar sus prácticas de seguridad cibernética, de la información y de la privacidad en un solo lugar y garantizar el cumplimiento, la transparencia y la eficacia continuos.

¿Dónde puedes encontrar más información? 

El kit de herramientas del ACSC y más información sobre marcos, políticas y tecnología específicos se encuentran vinculados a lo largo de este artículo y también se pueden encontrar a través de su sitio web: www.cyber.gov.au

Si desea obtener más información sobre ISMS.online o ISO 27001; Hay muchos recursos disponibles en nuestro sitio web: www.ismos.online