Icono del sitio Centromipc

Solucionar ransomware, la importancia de la ciberseguridad en empresas

ciberseguridad en empresas

Este artículo pretende ser una guía de iniciación a la ciberseguridad en empresas, ya que esto es un aspecto muy importante y pocos negocios tienen en cuenta. Para ello, desde CentroMipc comentaremos los peligros y la situación actual de las empresas en este ámbito. Y hablaremos de tecnología de protección.

Todo de una forma concreta y muy básica , pero suficiente para tener un criterio sobre lo que se mueve en este ámbito.

Soluciones TIC para la Empresa y situación actual. Ciberseguridad ante ataques de ransomware y otros

La compañía de seguros Allianz en un informe anual, identifica los principales riesgos corporativos para los próximos 12 meses, basado en el conocimiento de más de 2.700 expertos en gestión de riesgos de 92 países y territorios.

La interrupción del negocio, el brote pandémico y los incidentes cibernéticos son los tres principales riesgos comerciales para 2021.

Esto es ya un problema que tenemos que gestionar en nuestro día a día. Para entenderlo debemos conocer cómo van a atacar nuestros sistemas.

Según la consultora DELOITTE , el sector de las TIC debe ser un área de creciente expansión.

Ciberseguridad. Principales peligros (técnicas de ataque)

Y hay muchos más DDOS, Zoom Bombing , for jacking, etc. Si quieres conocer más términos de ciberseguridad consulta esta guía oficial de INCIBE.

Principales puertas de entrada, donde debemos vigilar

En los sistemas de gestión interna entran por el correo electrónico, por programas instalados o por documentos que se reciben.

En el caso de las tiendas web, entran usando código para contaminar y/o secuestrar la información en las webs si existen formularios y tiendas.

Soluciones: precauciones y buenas prácticas TIC en ciberseguridad

Soluciones en la práctica y resumen de buenas prácticas

En el blog de INCIBE encontrarás más información para la gestión de todo esto.

En los más concreto en nuestro día a día se debe tener en cuenta sobre la ciberseguridad en empresas lo siguiente:

Planteamiento teórico y marco normativo-estandarización

Para llegar a las conclusiones antes descritas, existe un marco teórico, que se puede resumir en el Esquema Nacional de Seguridad y la familia de normas ISO 27000.

Sin embargo, el Esquema Nacional de Seguridad es una norma jurídica enfocada en la protección y la norma ISO 27001 es un sistema de gestión que contiene los requisitos para la construcción de un sistema de gestión de la seguridad.

ENS: Esquema nacional de seguridad

EL ENS establece los requisitos mínimos para poder tener un planteamiento de seguridad en cuanto a los medios electrónicos y conseguir la protección adecuada. Su objetivo es conseguir la confianza de los usuarios y empresas en el uso de la tecnología.

Norma : ISO 27000

Las empresas certificadas en ISO 27001 tienen buena parte del camino recorrido para lograr su conformidad con el ENS.

«ISO 27001 pertenece a la familia de normas recogidas en ISO / IEC 27000 amparadas en la Organización Internacional de Estandarización (ISO), donde se determina una implementación efectiva de la seguridad de la información empresarial desarrollada en las normas:

La norma ISO 27001 es un esquema certificable que ha sido probado a nivel internacional cuyo origen se sitúa en la norma británica BS 7799-2.

Desde sus primeros pasos en el año 2005 hasta el día de hoy ISO 27001 ha sufrido varias revisiones donde se han ido incorporando progresivamente las mejores prácticas en seguridad de la información, basándose en la experiencia de todo tipo de organizaciones y con la ayuda de los mejores expertos en seguridad de la información.

El certificado iso 27001 nos dota de ventaja comercial, reducción de riesgos, mejora la imagen de marca, mejora la competitividad y el cumplimiento legal

Adiós al antivirus. Bienvenido EPP, EDR, threat hunting

Las herramientas de ciberseguridad en empresas inconexas actuales generan infinitas alertas muy poco contextualizadas. Para reducir los tiempos de respuesta, las herramientas deben ofrecer una visión completa del incidente, con numerosos detalles que permitan investigarlo.

El antivirus, en modo resumido, escanea código de las aplicaciones y compara con patrones ya conocidos, para poder detectar código malicioso. Con técnicas heurísticas, comprobación de firmas y comprobación de integridad.

El Endpoint va más allá, pretende ser el eslabón de una cadena. Que además de lo anterior interactúa con un sistema superior (EDR) que recibe información, analiza comportamiento, tráfico de red, etc.

El EDR está enfocado en amenazas avanzadas, las diseñadas para evadir la primera capa de defensa y que logran penetrar en la red. Detecta esa actividad y contiene al adversario antes de que pueda moverse lateralmente en la red. Estas entidades superiores, son sistemas que recopilan información de ataques, interactúan con los ordenadores locales y pueden tomar decisiones de bloqueo y usan machine learning (aprendizaje automático). Son los sistemas EDR .

Estos sistemas son el paso previo, a tener un centro de control externo que monitoriza los ataques y bloquea, avisa, analiza y reporta los ataques también con equipos de especialistas en remoto.

Así, combinar personas, tecnología y procesos se convierte en una estrategia clave para conseguir ser el aliado de ciberseguridad en empresas que todo negocio necesita.

Qué solución EDR escoger. Quien certifica al certificador

Consultoras independientes, laboratorios TIC, existen una amplio abanico de empresas que aportan criterio, pues reparten de modo público análisis, informes y comparativas que son muy valiosos a la hora de optar por software.

Entre los laboratorios TIC, que analizan y testean están :

AV-TEST GmbH es el instituto de investigación independiente en materia de seguridad informática de Alemania. Los expertos de Magdeburgo llevan más de 15 años garantizando la ejecución de pruebas individuales y comparativas que aseguran la calidad de todos los productos de seguridad informática relevantes a nivel internacional.

AV-Comparatives es una organización independiente que ofrece pruebas sistemáticas que verifican si el software de seguridad, como los productos antivirus para PC / Mac y las soluciones de seguridad móvil, cumple sus promesas. La certificación de AV-Comparatives proporciona un sello oficial de aprobación para el rendimiento del software que es reconocido mundialmente.

Podríamos nombrar otros como nss labs, check lab, eSecurity Planet, etc.

Análisis de mercado, las consultoras : Gartner o Forrester

Pero las grandes consultoras dan un paso más. Analizan la capacidad, la tecnología, la facilidad de uso, las prestaciones y la satisfacción de los clientes para finalmente hacer análisis de las aplicaciones.

Desde el punto de vista de CentroMiPc, Gartner tendía a estar más enfocado en la viabilidad corporativa y en la métrica general de negocios/financiera. Forrester está más enfocado en la tecnología y capacidades reales del producto.

Gartner proporciona el análisis de investigación y el consejo para profesionales de las TIC (tecnologías de la información y la comunicación), empresas de tecnología y la comunidad de la inversión. Gartner utiliza para presentar sus análisis los conocidos como cuadrantes mágicos y los ciclos de sobreexpectación (hype cycle).

Cuadrante mágico de Gartner, claves para analizarlo

Forrester Research es una empresa independiente de investigación de mercados que brinda asesoramiento sobre el impacto existente y potencial de la tecnología a sus clientes y al público en general. Forrester Research tiene cinco centros de investigación en los Estados Unidos.

Desde CentroMipc tenemos una amplia experiencia en seguridad tecnológica y ciberseguridad en empresas. Si tienes cualquier duda estamos para ayudarte, así que no dudes en ponerte en contacto con nosotros, ya que la seguridad de tu empresa es primordial.

Salir de la versión móvil