Seguridad Informática

A descriptive paragraph that tells clients how good you are and proves that you are the best choice that they’ve made.

CiberSeguridad / CiberDefensa

¿ Que es la   Ciberseguridad?

“Conjunto de medidas para proteger la información almacenada, procesada o transmitida por los Sistemas de Información y Comunicaciones, de manera que se aseguren o garanticen la confidencialidad, integridad y disponibilidad de la información y la integridad y la disponibilidad de los propios sistemas”. (*)

 

¿ Que es la Ciberdefensa ? 

“La capacidad de asegurar y salvaguardar la prestación de servicios, confidencialidad, integridad y disponibilidad, proporcionados por los Sistemas de Información y Comunicaciones en la fase de operación de los sistemas en producción, en respuesta a posibles acciones maliciosas inminentes originadas en el ciberespacio”(*)

(Definición del Manual de Seguridad de las Tecnologías de la Información y Comunicaciones CCN-STIC- 400)

 

Tipos de Riesgos / Ataques 

 

Vulnerabilidades en el software

Actualmente la gran mayoría de las amenazas y ataques se producen aprovechando vulnerabilidades conocidas,  para las cuales ya existe un parche correspondiente desarrollado.

Un ejemplo claro ha sido la tremenda expansión de Conficker, aprovechando un agujero de seguridad en sistemas Windows, que Microsoft había solucionado con un parche público.

Meses después, más de un 30% de los sistemas Windows seguían aún sin adoptar el parche.

 

Vulnerabilidades en la configuración y arquitectura de los sistemas

Actualmente la conexión de las redes empresariales a Internet tiene como requisito básico la apertura de los puertos y servicios necesarios para su correcto funcionamiento, debidamente securizados y la monitorización del trafico Empresa/ Internet. La arquitectura de los sistemas es fundamental para garantizar la seguridad. 

La seguridad perimetral mediante firewall y sistemas de prevencion de intrusiones junto con la segmentacion de redes son elementos fundamentales en la prevención de ataques,  conocer su existencia y limitar los efectos perversos de los mismos.

 

  Ataques de Ingenieria Social

  Obtención de información de las personas identificadas en la organización, como datos de contacto, correos electrónicos, etc.

A partir de la información obtenida existe el concepto de “Spear phishing”, que consiste en el envío por los ciberatacantes a un pequeño numero de individuos específicos con un falso correo electrónico fraudulento para solicitar el acceso no autorizado a datos confidenciales o intentar que se ejecute un archivo anexo o un enlace que instale software malicioso o instalando un exploit en esa máquina o troyanos como Zeus, SpyEye, Sinowal, Qakbot, etc., puertas traseras, etc. 

Son fundamentales las campañas de concienciación de los usuarios en las empresas para evitar ataques “involuntarios ” desde dentro de la red Informatica .

 

“Sólo existen dos tipos de empresas, las que han sido hackeadas y las que todavía no saben que lo han sido” 

John Chambers – CEO CISCO

Scroll al inicio