Seguridad Informática
CiberSeguridad / CiberDefensa
¿ Que es la Ciberseguridad?
“Conjunto de medidas para proteger la información almacenada, procesada o transmitida por los Sistemas de Información y Comunicaciones, de manera que se aseguren o garanticen la confidencialidad, integridad y disponibilidad de la información y la integridad y la disponibilidad de los propios sistemas”. (*)
¿ Que es la Ciberdefensa ?
“La capacidad de asegurar y salvaguardar la prestación de servicios, confidencialidad, integridad y disponibilidad, proporcionados por los Sistemas de Información y Comunicaciones en la fase de operación de los sistemas en producción, en respuesta a posibles acciones maliciosas inminentes originadas en el ciberespacio”(*)
(Definición del Manual de Seguridad de las Tecnologías de la Información y Comunicaciones CCN-STIC- 400)
Tipos de Riesgos / Ataques
Vulnerabilidades en el software
Actualmente la gran mayoría de las amenazas y ataques se producen aprovechando vulnerabilidades conocidas, para las cuales ya existe un parche correspondiente desarrollado.
Un ejemplo claro ha sido la tremenda expansión de Conficker, aprovechando un agujero de seguridad en sistemas Windows, que Microsoft había solucionado con un parche público.
Meses después, más de un 30% de los sistemas Windows seguían aún sin adoptar el parche.
Vulnerabilidades en la configuración y arquitectura de los sistemas
Actualmente la conexión de las redes empresariales a Internet tiene como requisito básico la apertura de los puertos y servicios necesarios para su correcto funcionamiento, debidamente securizados y la monitorización del trafico Empresa/ Internet. La arquitectura de los sistemas es fundamental para garantizar la seguridad.
La seguridad perimetral mediante firewall y sistemas de prevencion de intrusiones junto con la segmentacion de redes son elementos fundamentales en la prevención de ataques, conocer su existencia y limitar los efectos perversos de los mismos.
Ataques de Ingenieria Social
Obtención de información de las personas identificadas en la organización, como datos de contacto, correos electrónicos, etc.
A partir de la información obtenida existe el concepto de «Spear phishing», que consiste en el envío por los ciberatacantes a un pequeño numero de individuos específicos con un falso correo electrónico fraudulento para solicitar el acceso no autorizado a datos confidenciales o intentar que se ejecute un archivo anexo o un enlace que instale software malicioso o instalando un exploit en esa máquina o troyanos como Zeus, SpyEye, Sinowal, Qakbot, etc., puertas traseras, etc.
Son fundamentales las campañas de concienciación de los usuarios en las empresas para evitar ataques «involuntarios » desde dentro de la red Informatica .
«Sólo existen dos tipos de empresas, las que han sido hackeadas y las que todavía no saben que lo han sido»
John Chambers – CEO CISCO