Healthdirect Australia Help Center

    Modelo de madurez esencial 8

    October 6th, 2022

    Los ocho esenciales explicados

    Healthdirect Australia cumplió con todos los requisitos para lograr al menos un nivel de madurez dos en todas las áreas en todos los aspectos del servicio de videollamadas de healthdirect. Si desea obtener más detalles sobre la evaluación del modelo de madurez Essential Eight de videollamadas, comuníquese con videocallsupport@healthdirect.org.au .

    Si bien no se garantiza una única estrategia de mitigación para prevenir incidentes de seguridad cibernética, el ACSC recomienda que las organizaciones implementen estrategias de mitigación E8 como línea de base. Esta línea de base hace que sea mucho más difícil para los adversarios comprometer los sistemas. Además, implementar el E8 de manera proactiva puede ser más rentable en términos de tiempo, dinero y esfuerzo en comparación con responder a un incidente de seguridad cibernética a gran escala. En función de las amenazas a las que se enfrentan los adversarios, se sugiere un orden de implementación para ayudar a las organizaciones a crear una sólida postura de seguridad cibernética para sus sistemas. Una vez que las organizaciones han implementado sus estrategias de mitigación deseadas a un nivel inicial, deben enfocarse en aumentar la madurez de su implementación para que eventualmente alcancen la alineación total con la intención de cada estrategia de mitigación. Las estrategias E8 que el ACSC recomienda como referencia son las siguientes:

    1. control de aplicaciones
      El control de aplicaciones solo permite que las aplicaciones de software seleccionadas se ejecuten en las computadoras. Su objetivo es evitar que se ejecuten aplicaciones de software no aprobadas, incluido el malware.

    2. Aplicación de parches Reparación de parches y vulnerabilidades de seguridad en aplicaciones de software. Es importante porque los adversarios utilizarán vulnerabilidades de seguridad conocidas en las aplicaciones para apuntar a las computadoras.

    3. Deshabilitar macros de Microsoft Office que no sean de confianza Las aplicaciones de Microsoft Office pueden usar software conocido como "macros" para automatizar tareas rutinarias. Las macros se utilizan cada vez más para permitir la descarga de malware. Las macros pueden permitir que los adversarios accedan a información confidencial, por lo que las macros deben protegerse o deshabilitarse.

    4. Refuerzo de la aplicación del usuario Esto incluye actividades como bloquear el acceso del navegador web a Adobe Flash Player, anuncios web y código Java no confiable en Internet. Los anuncios Flash, Java y web han sido durante mucho tiempo formas populares de entregar malware para infectar computadoras.

    5. Restringir los privilegios administrativos (admin) Esto significa que los privilegios de administrador solo se usan para administrar sistemas, instalar software legítimo y aplicar parches de software. Estos deben restringirse solo a aquellos que los necesitan. Las cuentas de administrador son las 'llaves del reino', los adversarios usan estas cuentas para tener acceso total a la información y los sistemas.

    6. Parchear sistemas operativos Parchear correcciones y vulnerabilidades de seguridad en los sistemas operativos. Es importante porque los adversarios utilizarán vulnerabilidades de seguridad conocidas en el sistema operativo para apuntar a las computadoras.

    7. Autenticación de múltiples factores Esto es cuando a un usuario solo se le otorga acceso después de presentar con éxito múltiples pruebas separadas. Tener múltiples factores de autenticación hace que sea mucho más difícil para los adversarios acceder a su información

    8. Copia de seguridad diaria de datos importantes Esto significa realizar copias de seguridad periódicas de todos los datos y almacenarlos fuera de línea o en línea, pero de forma no reescribible ni borrable. Esto permite que una organización vuelva a acceder a los datos si sufre un incidente de ciberseguridad.


    Modelo de madurez esencial de los ocho

    Para ayudar a las organizaciones a determinar la efectividad de su implementación del E8, se ha desarrollado un modelo de madurez. El modelo define cuatro niveles de madurez para cada estrategia de mitigación.

    • Nivel de madurez cero : limitado o no alineado con la intención de la estrategia de mitigación
    • Nivel de Madurez Uno - Parcialmente alineado con la intención de la estrategia de mitigación
    • Nivel de madurez dos: mayormente alineado con la intención de la estrategia de mitigación
    • Nivel de madurez tres: totalmente alineado con la intención de la estrategia de mitigación


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content