• Saltar a la navegación principal
  • Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Centromipc

  • Sectores
    • Pymes
    • Organismos e instituciones
    • Educación
  • Servicios
    • Consultoría tecnológica
    • Equipamiento tecnológico
    • Servicios Cloud
    • Soporte y servicios TIC
    • Seguridad tecnológica
    • Marketing digital
  • Soluciones
    • Wifi profesional
    • Control de presencia
    • G-Suite
    • Timelaboris
    • Microsoft 365
  • Tiendas
  • Contacto
Solucionar ransomware, la importancia de la ciberseguridad en empresas

Solucionar ransomware, la importancia de la ciberseguridad en empresas

03/08/2021 por CentroMiPc Deja un comentario

ciberseguridad en empresas

Este artículo pretende ser una guía de iniciación a la ciberseguridad en empresas, ya que esto es un aspecto muy importante y pocos negocios tienen en cuenta. Para ello, desde CentroMipc comentaremos los peligros y la situación actual de las empresas en este ámbito. Y hablaremos de tecnología de protección.

Todo de una forma concreta y muy básica , pero suficiente para tener un criterio sobre lo que se mueve en este ámbito.

Soluciones TIC para la Empresa y situación actual. Ciberseguridad ante ataques de ransomware y otros

La compañía de seguros Allianz en un informe anual, identifica los principales riesgos corporativos para los próximos 12 meses, basado en el conocimiento de más de 2.700 expertos en gestión de riesgos de 92 países y territorios.

La interrupción del negocio, el brote pandémico y los incidentes cibernéticos son los tres principales riesgos comerciales para 2021.

Esto es ya un problema que tenemos que gestionar en nuestro día a día. Para entenderlo debemos conocer cómo van a atacar nuestros sistemas.

Según la consultora DELOITTE , el sector de las TIC debe ser un área de creciente expansión.

Ciberseguridad. Principales peligros (técnicas de ataque)

  • Phishing: es una técnica que consiste en hacer que persiguen el engaño a una víctima ganándose su confianza o haciéndose pasar por una persona, empresa o servicio de confianza, suplantación de identidad de tercero de confianza, para manipularla y hacer que realice acciones que no debería realizar. Enviar nuestros datos, o en definitiva información que ellos pueden usar. Se hacen pasar por bancos, suplantando la cuenta de whatsapp de algún contacto, o clonando páginas webs que usamos habitualmente.
  • Ransomware: es una forma de malware que está en auge, bloquea encriptando los archivos o dispositivos del usuario y luego reclama un pago online anónimo para restaurar el acceso. Suele entrar por correo electrónico, por eso es tan importante usar servicios de correo profesional en la empresa.
  • Amenazas persistentes avanzadas (APT): que puede ser incluso cuando hemos creído neutralizar un ataque, vuelven a entrar, pues los “malos” dejan sus propias puertas traseras. Por eso el clásico antivirus ya no es tan eficiente en este tipo de ataques hay que dar un paso más.
  • Formjacking: por el cual infectan comercios online para secuestrar sus datos.

Y hay muchos más DDOS, Zoom Bombing , for jacking, etc. Si quieres conocer más términos de ciberseguridad consulta esta guía oficial de INCIBE.

Principales puertas de entrada, donde debemos vigilar

En los sistemas de gestión interna entran por el correo electrónico, por programas instalados o por documentos que se reciben.

En el caso de las tiendas web, entran usando código para contaminar y/o secuestrar la información en las webs si existen formularios y tiendas.

Soluciones: precauciones y buenas prácticas TIC en ciberseguridad

Soluciones en la práctica y resumen de buenas prácticas

  • Planificar la gestión y uso de la información
  • Monitorizar, planificar y revisar el uso de la información.
  • Asegurar la información, uso y trasmisión.
  • Tener planes para resolver eventualidades.

En el blog de INCIBE encontrarás más información para la gestión de todo esto.

En los más concreto en nuestro día a día se debe tener en cuenta sobre la ciberseguridad en empresas lo siguiente:

  • Tener equipos con sistemas operativos actualizados
  • Tener equipos no comprometidos localmente, es decir que desde dentro están monitorizados a lo que tienen acceso y quién.
  • Copias de seguridad seguras, comprobadas.
  • Tener un sistema antimalware de última generación : epp
  • Habilitar cortafuegos perimetral, desde el exterior a la red.
  • Habilitar cortafuegos horizontal, interno en la red.
  • Unificar la monitorización de los equipos, controlar y regular el uso y accesos.
  • Mantener el software de gestión actualizado.

Planteamiento teórico y marco normativo-estandarización

Para llegar a las conclusiones antes descritas, existe un marco teórico, que se puede resumir en el Esquema Nacional de Seguridad y la familia de normas ISO 27000.

Sin embargo, el Esquema Nacional de Seguridad es una norma jurídica enfocada en la protección y la norma ISO 27001 es un sistema de gestión que contiene los requisitos para la construcción de un sistema de gestión de la seguridad.

ENS: Esquema nacional de seguridad

EL ENS establece los requisitos mínimos para poder tener un planteamiento de seguridad en cuanto a los medios electrónicos y conseguir la protección adecuada. Su objetivo es conseguir la confianza de los usuarios y empresas en el uso de la tecnología.

Norma : ISO 27000

Las empresas certificadas en ISO 27001 tienen buena parte del camino recorrido para lograr su conformidad con el ENS.

«ISO 27001 pertenece a la familia de normas recogidas en ISO / IEC 27000 amparadas en la Organización Internacional de Estandarización (ISO), donde se determina una implementación efectiva de la seguridad de la información empresarial desarrollada en las normas:

  • ISO 27001 Contiene los requisitos a certificar.
  • ISO 27002 Se presenta como un conjunto de buenas prácticas y recomendaciones que nos ayudan a implementar la norma 27001 que es la norma a certificar.
  • ISO 27001 es una disposición internacionalmente reconocida que nos ayuda a gestionar la seguridad de la información en cualquier tipo de organizaciones.

La norma ISO 27001 es un esquema certificable que ha sido probado a nivel internacional cuyo origen se sitúa en la norma británica BS 7799-2.

Desde sus primeros pasos en el año 2005 hasta el día de hoy ISO 27001 ha sufrido varias revisiones donde se han ido incorporando progresivamente las mejores prácticas en seguridad de la información, basándose en la experiencia de todo tipo de organizaciones y con la ayuda de los mejores expertos en seguridad de la información.

El certificado iso 27001 nos dota de ventaja comercial, reducción de riesgos, mejora la imagen de marca, mejora la competitividad y el cumplimiento legal.»

Adiós al antivirus. Bienvenido EPP, EDR, threat hunting

Las herramientas de ciberseguridad en empresas inconexas actuales generan infinitas alertas muy poco contextualizadas. Para reducir los tiempos de respuesta, las herramientas deben ofrecer una visión completa del incidente, con numerosos detalles que permitan investigarlo.

El antivirus, en modo resumido, escanea código de las aplicaciones y compara con patrones ya conocidos, para poder detectar código malicioso. Con técnicas heurísticas, comprobación de firmas y comprobación de integridad.

El Endpoint va más allá, pretende ser el eslabón de una cadena. Que además de lo anterior interactúa con un sistema superior (EDR) que recibe información, analiza comportamiento, tráfico de red, etc.

El EDR está enfocado en amenazas avanzadas, las diseñadas para evadir la primera capa de defensa y que logran penetrar en la red. Detecta esa actividad y contiene al adversario antes de que pueda moverse lateralmente en la red. Estas entidades superiores, son sistemas que recopilan información de ataques, interactúan con los ordenadores locales y pueden tomar decisiones de bloqueo y usan machine learning (aprendizaje automático). Son los sistemas EDR .

Estos sistemas son el paso previo, a tener un centro de control externo que monitoriza los ataques y bloquea, avisa, analiza y reporta los ataques también con equipos de especialistas en remoto.

Así, combinar personas, tecnología y procesos se convierte en una estrategia clave para conseguir ser el aliado de ciberseguridad en empresas que todo negocio necesita.

Qué solución EDR escoger. Quien certifica al certificador

Consultoras independientes, laboratorios TIC, existen una amplio abanico de empresas que aportan criterio, pues reparten de modo público análisis, informes y comparativas que son muy valiosos a la hora de optar por software.

Entre los laboratorios TIC, que analizan y testean están :

AV-TEST GmbH es el instituto de investigación independiente en materia de seguridad informática de Alemania. Los expertos de Magdeburgo llevan más de 15 años garantizando la ejecución de pruebas individuales y comparativas que aseguran la calidad de todos los productos de seguridad informática relevantes a nivel internacional.

AV-Comparatives es una organización independiente que ofrece pruebas sistemáticas que verifican si el software de seguridad, como los productos antivirus para PC / Mac y las soluciones de seguridad móvil, cumple sus promesas. La certificación de AV-Comparatives proporciona un sello oficial de aprobación para el rendimiento del software que es reconocido mundialmente.

Podríamos nombrar otros como nss labs, check lab, eSecurity Planet, etc.

Análisis de mercado, las consultoras : Gartner o Forrester

Pero las grandes consultoras dan un paso más. Analizan la capacidad, la tecnología, la facilidad de uso, las prestaciones y la satisfacción de los clientes para finalmente hacer análisis de las aplicaciones.

Desde el punto de vista de CentroMiPc, Gartner tendía a estar más enfocado en la viabilidad corporativa y en la métrica general de negocios/financiera. Forrester está más enfocado en la tecnología y capacidades reales del producto.

Gartner proporciona el análisis de investigación y el consejo para profesionales de las TIC (tecnologías de la información y la comunicación), empresas de tecnología y la comunidad de la inversión. Gartner utiliza para presentar sus análisis los conocidos como cuadrantes mágicos y los ciclos de sobreexpectación (hype cycle).

Cuadrante mágico de Gartner, claves para analizarlo

Forrester Research es una empresa independiente de investigación de mercados que brinda asesoramiento sobre el impacto existente y potencial de la tecnología a sus clientes y al público en general. Forrester Research tiene cinco centros de investigación en los Estados Unidos.

Desde CentroMipc tenemos una amplia experiencia en seguridad tecnológica y ciberseguridad en empresas. Si tienes cualquier duda estamos para ayudarte, así que no dudes en ponerte en contacto con nosotros, ya que la seguridad de tu empresa es primordial.

Publicado en: Ciberseguridad

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Contacta con nosotros

    Categorías

    • CentroMiPC
    • Ciberseguridad
    • Cloud computing
    • Consultoría tecnológica
    • Diseño web
    • Informática
    • Mantenimiento informático
    • Móviles / Smartphones
    • Tecnologia

    MÁS SOBRE NOSOTROS

    • Blog
    • Contacto
    • Quienes somos
    • Consultoría tecnológica
    • Servicios
    • Aviso legal
    • Política de empresa ISO-9001-14001
    • Política de empresa ISO 27001
    • Mapa del sitio
    • Pagos con tarjeta
    soporte mipc

    Puedes seguirnos en:

    CERTIFICADOS

    Centromipc SL ha recibido un incentivo de la Agencia de Innovación y Desarrollo de Andalucía IDEA, de la Junta de Andalucía, por un importe de 8.098,73 €, cofinanciado en un 80% por la Unión Europea a través del Fondo Europeo de Desarrollo Regional, FEDER para la realización del proyecto del desarrollo de un nuevo sistema de gestion CRM para centromipc s.l., con el objetivo de garantizar un mejor uso de las tecnologías de la información.

    CENTROMIPC

    CentroMipc
    Polígono Industrial Juncaril, Calle Loja, Mediana 15,
    18220 Albolote
    Granada
    Tlf: 958 49 12 07
    B18515221

    Se ha recibido un incentivo de la Agencia de Innovación y Desarrollo de Andalucía IDEA, de la Junta de Andalucía, por un importe de 4.945,00 €, cofinanciado en un 80% por la Unión Europea a través del Fondo Europeo de Desarrollo Regional, FEDER para la realización del proyecto «Implantación y certificación de Sistema ISO 9001-14001» con el objetivo de Conseguir un tejido empresarial más competitivo.

    Se ha recibido un incentivo de la Agencia de Innovación y Desarrollo de Andalucía IDEA, de la Junta de Andalucía, por un importe de 4.945,00 €, cofinanciado en un 80% por la Unión Europea a través del Fondo Europeo de Desarrollo Regional, FEDER para la realización del proyecto «Implantación y certificación de Sistema ISO 27001» con el objetivo de Conseguir un tejido empresarial más competitivo.

    2022 · Centromipc

    Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

    Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los ajustes.

    Resumen de privacidad

    Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

    Tienes toda la información sobre política de privacidad, Aviso legal y cookies en nuestra política de privacidad.

    Cookies estrictamente necesarias

    Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

    Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

    Cookies de terceros

    Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

    Dejar esta cookie activa nos permite mejorar nuestra web.

    ¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!