CiberseguridadSeguridad

¿Qué es la ciberseguridad?

🕑 6 minutos de lectura

Actualmente cada vez hay más dispositivos conectados, tanto a nivel empresarial como personal, lo que provoca más vectores de ataque que deben ser protegidos y monitorizados a través de la ciberseguridad. Cualquier usuario está expuesto a ataques diarios y estos cada vez se producen de forma más frecuente.

De ahí la pregunta: ¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger los dispositivos, redes, sistemas y datos de ataques informáticos. Dicho de otra manera, se trata de gestionar la seguridad informática o seguridad de la tecnología de la información.

¿A qué amenazas o ataques están expuestas las empresas?

Hoy en día las empresas están inmersas en un entorno tecnológico en constante cambio donde los sistemas de información con base tecnológica están presentes de alguna forma en la mayoría de sus procesos.

Además, cada vez es más frecuente el uso de dispositivos móviles y servicios en la nube para el desarrollo de las actividades, cuestión que ofrece nuevas oportunidades pero que no están exentos de riesgos. Es por ello por lo que la ciberseguridad en las empresas es cada vez más importante y se deben aplicar todas las medidas necesarias para estar protegido ante los diversos ataques maliciosos existentes.

Los ataques maliciosos presentan diversos objetivos relacionados con la información confidencial, accediendo a ella, modificándola, destruyendo esa información o extorsionando a los usuarios; y otros objetivos como provocar la interrupción de la continuidad del negocio.

Estos atacantes se aprovechan de vulnerabilidades de software conocidas, o que logran detectar, para explotarlas y realizar alguna acción no deseada por el usuario legítimo y por ende la empresa. También se aprovechan de configuraciones erróneas o la falta de concienciación de usuarios que ocasionan una primera vía de acceso a los sistemas de información.

Métodos de ataque más comunes a la ciberseguridad

  • Phishing -> También conocida como suplantación de identidad, son ataques a través de correos electrónicos fraudulentos que intentan suplantar a correos electrónicos de fuentes fiables. Tienen como objetivo el robo de datos sensibles como pueden ser números de tarjetas de crédito, así como información de inicio de sesión a sistemas informáticos.
  • Malware -> Es un tipo de software diseñado para obtener acceso no autorizado o causar daños en los equipos informáticos. Hay muchos tipos de malware y cado uno busca sus objetivos de un modo diferente, entre los que se incluyen los siguientes: virus, troyanos, sypware, ransonware, adware, botnets, etc.
    • Ransomware -> En los últimos tiempos se trata del malware más conocido debido al impacto de sus ataques y la frecuencia de estos. Su objetivo es exigir dinero mediante el bloqueo al sistema informático o al acceso a los archivos hasta que se realice el pago. Dicho pago no garantiza que se recuperen los archivos o se restaure el sistema.
  • Ingeniería social -> Se trata de una táctica que los atacantes usan para engañar a un usuario legítimo a fin de que revele su información confidencial con el objetivo de extorsionarles u obtener datos valiosos para realizar un ataque posterior. Esta táctica puede combinarse con cualquiera de las amenazas anteriores.
  • Denegación de servicio -> Ataque que consiste en impedir que un sistema informático satisfaga solicitudes legitimas sobrecargando redes y los servidores con tráfico no deseado. Esta situación provoca que el sistema sea inutilizable e impide que una organización realice funciones vitales.
  • Ataque del tipo “Man-in-the-middle” -> Ataque donde el cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, un atacante podría interceptar mensajes transmitidos a través de una red Wi-Fi no segura.
ciberseguridad-amenazas

¿Cómo podemos impedir que esas amenazas o ataques se materialicen?

Las empresas deben disponer de una estrategia de ciberseguridad para identificar los riesgos a los que está expuesta la empresa, localizar los puntos débiles y disponer de procesos y herramientas para detectar y mitigar los posibles ataques o amenazas.

Primeramente, se debe disponer de un inventario de activos y software actualizado para tener el conocimiento sobre los potenciales riesgos a los que esta expuesto. Posteriormente se recomienda realizar una auditoría para conocer su estado de ciberseguridad y definir siguientes pasos.

Independientemente del resultado de la auditoría se deben establecer al menos los siguientes controles:

  • Disponer de políticas y normativas de seguridad.
  • Disponer de un sistema de control de accesos lógicos.
  • Configurar un sistema de copias de seguridad.
  • Disponer de software antimalware en los equipos.
  • Tener una política aplicada para las actualizaciones de software.
  • Disponer de herramientas para aplicar seguridad en la red, tanto interna como externa.
  • Controlar los soportes de información durante su vida útil.
  • Establecer un registro de actividad para poder monitorizar todas las acciones.
  • Implantar un plan de continuidad de negocio.
  • Disponer de un plan de concienciación sobre ciberseguridad para todos los empleados.

Por otro lado, la aplicación de normas de seguridad como la ISO 27001 y el establecimiento de un Sistema de Gestión de Seguridad de la Información (SGSI) basada en dicha norma, permite gestionar y realizar las medias adecuadas para proteger la información y por lo tanto limitar las amenazas derivadas de ataques maliciosos.

Soluciones de ciberseguridad

Asimismo, la tecnología es esencial para ofrecer a las empresas las soluciones de ciberseguridad necesarias para protegerse de ciberataques y poder aplicar los controles necesarios para proteger sus activos.

Se deben proteger tanto los dispositivos finales, como las redes que permiten su conectividad y la nube o servidores para almacenar la información. Para ello se disponen de sistemas de ciberseguridad como:

  • Firewalls.
  • Prevención y detección de intrusiones IDS/IPS.
  • Protección contra malware.
  • Cifrado de las comunicaciones.
  • Filtrado de DNS.
  • Software antivirus.
  • Soluciones de seguridad de correo electrónico.
  • Soluciones de seguridad en la web o soluciones SIEM para monitorización.
  • Etc.

Concienciación

Hay que tener en cuenta que los usuarios finales son la primera línea de defensa contra la ciberdelincuencia, por lo tanto, es vital que estén equipados con todos los conocimientos y habilidades necesarias para proteger la compañía y estén alerta ante cualquier posible ataque que pueda producirse. Por ello, desarrollar un programa de concienciación en ciberseguridad es la mejor manera de educar al personal y crear una cultura de seguridad.

En GlobalSuite Solutions contamos con el software GlobalSuite® que facilita la automatización y gestión de la norma ISO 27001 para optimizar un Sistema de Gestión de Seguridad de la Información (SGSI). La versatilidad del software hace que cumpla con los requerimientos más complejos de una forma asequible e intuitiva ayudando a obtener la certificación de la norma ISO 27001 y por lo tanto mejorando la ciberseguridad de la empresa. Nuestros equipos de consultoría especializada ofrecen el asesoramiento y el soporte necesarios para ayudar a las empresas a la consecución de la norma ISO 27001