¿Qué es la ciberseguridad?

La #ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.

Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedia, y la totalidad de la información transmitida y/o almacenada en el #ciberentorno.

La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno.

Cuando hablamos de seguridad de los activos hablamos de protegerlos de riesgos que puedan afectar a una o varias de sus tres principales propiedades:

  • Confidencialidad: La información solo tiene que ser accesible o divulgada a aquellos que están autorizados.
  • Integridad: La información debe permanecer correcta (integridad de datos) y como el emisor la originó (integridad de fuente) sin manipulaciones por terceros.
  • Disponibilidad: La información debe estar siempre accesible para aquellos que estén autorizados.

¿Cuáles son las vulnerabilidades que existen?

Aprovechan una #vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.

¿Cuáles son las amenazas?

Algunas de las fuentes de #amenazas más comunes y que entrañan mayor RIESGO para nuestra organización son:

#Malware o código #malicioso

Permite realizar diferentes acciones a un atacante. Desde ataques genéricos mediante la utilización de troyanos, a ataques de precisión dirigidos, con objetivos específicos y diseñados para atacar a un dispositivo, configuración o componente específico de la red.

#Ingeniería social

APT o #Amenazas Persistentes Avanzadas (Advanced Persistent Threats)

#Botnets #Redes sociales #Servicios en la nube

¿Qué maniobras ofensivas y cómo protegerse de ellos?

Son maniobras ofensivas hechas por individuos u organizaciones que atacan a sistemas de información como lo son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por medio de actos maliciosos usualmente originados por fuentes anónimas que también roban, alteran o destruyen un blanco específico mediante hackeo de un sistema vulnerable.

Aprovechan la debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.

¿Cómo evitar la mala imagen que proyecta la empresa?

La seguridad de la información es un aspecto crítico para evitar la mala imagen que proyecta una empresa incapaz de contener ataques y fuga de datos estratégicos. No se trata únicamente de haber perdido información importante sino el efecto que, más allá de esto, puede provocar en el mercado y la sociedad en general, sin contar los aspectos legales (RGPD/LOPDGDD).

¿Cómo reducir el riesgo con la ciberseguridad?

  • Usar contraseñas robustas
  • Revisa el informe bancario
  • Conocer en qué consiste el phishing.
  • Configurar los perfiles lo más privados posibles
  • No compartir fotos o vídeos comprometedores
  • Revisar la política de privacidad y las condiciones del servicio al que se está accediendo.
  • Si abandonas tu puesto de trabajo “cierra la sesión” o bloquea el equipo.
  • Tener copias de seguridad

Fuente: Wake-up #formación

¿Hablamos?
Queremos acompañarle en su próximo proyecto.




    Marque esta casilla si desea recibir ofertas comerciales de los servicios de Axos Soluciones

    1. Responsable de los datos: Axos Soluciones S.A. 2. Legitimación: Consentimiento del interesado. 3. Finalidad: Gestión a través de la web de clientes y clientes potenciales. 4. Tipología de datos:  Los facilitados en el formulario. 5. Derechos: Acceder, rectificar y suprimir los datos, y otros derechos, como se indica en nuestro Aviso Legal.