Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-ESTECA PC-
CURSO: COMPUTACIÓN
ESTUDIANTE
GRADO
6TO. MECANICA
INTRODUCCIÓN .............................................................................................................................. 1
CYBERSEGURIDAD UNA CUESTION PRIMORDIAL .............................................................. 2
LOS CIBERATAQUES ............................................................................................................................. 2
¿Cuáles son las amenazas más comunes? .......................................................................................... 3
¿Cuáles son en la actualidad los principales riesgos cibernéticos? ¿Y los más comunes? ................. 4
Y a nivel normativo ¿qué debe hacer cualquier compañía para cumplir con la legislación? ............. 7
CONCLUSION ..................................................................................................................................... 10
INTRODUCCIÓN
1
CYBERSEGURIDAD UNA CUESTION PRIMORDIAL
La seguridad informática
es un área que cada vez
preocupa más a las
empresas y, en
consecuencia, tiende a
ganar peso en las
prioridades. Se ha
convertido ya en una
cuestión de muy alto
riesgo para las
organizaciones.
En esta era de economía globalizada, vemos que hay una invasión sin
precedentes de cambios en las áreas social, económica y tecnológica. Las
tendencias tecnológicas cambiarán la forma que hacemos negocios en el futuro,
es por esa razón que la ciberseguridad es uno de los temas más importantes en el
panorama tecnológico actual y lo seguirá siendo en los próximos años, ya que
influye de manera transversal en cualquier sector.
LOS CIBERATAQUES
2
gobiernos. Además, en el presente año 2020, las organizaciones deberán estar ya
totalmente adaptadas al nuevo marco de gestión y protección de datos.
Esto no quiere decir que no se pueda hacer nada para proteger nuestra
información, pero sí es necesario tenerlo en cuenta para ponerle todas las
barreras posibles a aquellos que intentan vulnerarla. Cada día surgen nuevas
formas de eludir las defensas de la seguridad informática, y conviene estar atento.
3
Una buena práctica para evitar ciberataques es tener un sistema operativo
siempre actualizado además de contar con una versión de antivirus reciente
siempre controlando el acceso de los datos a cualquier usuario que allá ingresado
al sistema. La ciberseguridad es un tema en el cual debemos prestar atención ya
que siempre abra una persona en la red dispuesta a robarnos nuestra información,
es por eso que siempre es necesario monitorear la red y tener un acceso
controlado lo cual nos permitirá siempre estar protegido de un ciberataque.
Es normal que exista la conciencia y temor entre la pyme, saben cómo afecta un
ciberataque a su empresa:
En estos momentos gran parte de los incidentes que sufren las empresas tienen
por origen ataques de phising que derivan en operaciones fraudulentas. Un
atacante consigue meterse en medio de una conversación entre dos
organizaciones en la que se está planeando un pago importante, y justo antes de
que se ejecute la operación comercial suplanta la identidad de una de las partes
mediante un correo en el que solicita que el pago se realice en otro número de
cuenta bancaria. La organización víctima no se da cuenta que es un engaño, que
el correo no es auténtico, y realiza el pago sin sospechar nada. Cuando se dan
cuenta, el dinero ya ha desaparecido de la cuenta y está en poder de los
criminales.
4
Otros de los principales riesgos actuales en el ransomware. Por lo general, estos
no suelen deberse a ataques dirigidos, sino que se inician tras la ejecución de
ficheros infectados descargados de internet por los usuarios, o que han sido
remitidos de forma masiva y sin criterio al correo de éstos. Si no se dispone de las
medidas adecuadas, estos ataques pueden conllevar una parada de la
infraestructura tecnológica de una fábrica y por tanto de su operación. Incluso,
como se puede ver en las noticias últimamente, pueden tener una grave afección
sobre los servicios esenciales de ciudad entera y suponer una pérdida
irremediable de datos.
No hay que olvidarse de nombrar un riesgo que, quizás no está en la lista de los
más críticos, pero es el más común que detectamos en nuestro SOC. Es el uso
inadecuado de los sistemas de información por parte de los usuarios. La
instalación de software no autorizado o el acceso a sitios Web no relacionados con
el negocio y potencialmente peligrosos son ejemplos de acciones potencialmente
peligrosas. Estas acciones, en muchos casos, vienen acompañadas de la
instalación de software malicioso que puede poner en riesgo a toda la
organización.
ITS Security es referencia en esta área, ¿cuáles son las tecnologías protagonistas
en materia de ciberseguridad?
Los riesgos relacionados con las nuevas tecnologías no paran de crecer, pero aun
así podríamos aseverar que un buen número de organizaciones y usuarios no son
plenamente conscientes de las amenazas a las que, absolutamente todos,
estamos expuestos.
Ante este riesgo global, es indispensable contar con las herramientas tecnológicas
necesarias para hacer frente a estas amenazas, soluciones que sean capaces de
contrarrestar ataques cada vez más sofisticados. Sin embargo, la ciberseguridad
va mucho más allá de la tecnología. La postura de seguridad para hacer frente a
los ciberriesgos no puede estar meramente centrada en las tecnologías de la
información.
5
Cada amenaza de ciberseguridad es muy distinta, y es necesario coordinarse para
dar una respuesta exitosa. Y para lograrlo, es imprescindible entender lo que está
sucediendo, quién está detrás de la amenazas y por qué; hay que recurrir a
profesionales con el conocimiento suficiente para gestionar estos ciberriesgos.
Expertos que sean capaces de capitalizar la información fruto de su experiencia
obtenida en diversos escenarios de ciberataques, y utilizarla como punto de
partida en el siguiente. Y que, por supuesto, sepan apoyarse en la tecnología
adecuada.
6
seguridad perimetral, sistemas antimalware y sistemas NAC (Network Access
Control), detección y monitorización de ciberamenazas a través de SIEM,
detección de intrusos y sistemas de protección (IDS e IPS), sistemas DLP (Data
Lost Prevention), CASB (Cloud Access Security Manager) o IRM (Integrated Risk
Management) en torno a la protección de la información corporativa, BAS (Breach
and Attack Simulation) y un largo etcétera.
Por supuesto, toda esta tecnología debe ir apoyada en los servicios más
avanzados de monitorización de riesgos de seguridad y respuesta a incidentes a
través del SOC de ITS, miembro del principal foro internacional de Equipos de
Respuesta (FIRST), del foro europeo TF-CSIRT, y del foro nacional CSIRT.es.
Adicionalmente, no hay que olvidar que la mejor defensa es el sentido común y las
buenas prácticas. Tareas de formación y concienciación siempre deben ser
necesarias y complementarias al despliegue de soluciones de seguridad.
El primer paso que debe dar una organización para el cumplimiento es realizar
una identificación de las normativas que le aplican por el tipo de actividad que
realiza, la información que trata y sus relaciones con terceras partes.
7
aspectos no determinados en éste. En España aplicaría la Ley Orgánica de
Protección de Datos y Garantía de Derechos Digitales (LOPDGDD).
De igual forma, si una empresa hace uso de medios electrónicos para el desarrollo
de su negocio (algo habitual, aunque no tengan un negocio online) deberá tener
en cuenta la normativa que protege la privacidad, como es el reglamento europeo
e-Privacy y en España la Ley de la Sociedad de Servicios de la Información y el
Comercio Electrónico (LSSICE o LSSI). En el caso de que las operaciones del
negocio conlleven el procesamiento de datos de titulares de tarjetas bancarias,
deberán considerar también la adecuación a Estándar de Seguridad de Datos para
la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o
PCI DSS. Dicho estándar es muy exigente en cuanto a la aplicación técnica de
medidas en favor de garantizar un alto nivel de seguridad.
8
que la transpone en España, los cuales variarán en función del grado de riesgo de
la actividad que desempeñen.
Las anteriores son solo algunas de las obligaciones que pueden aplicar a nuestro
negocio, y que, considerando la globalización de los mercados y la evolución de
los sectores y la tecnología, puede conllevar la necesidad de adaptarse a otros
estándares impuestos por las instituciones de otros estados u otros organismos.
Se dibuja por tanto la necesidad de realizar un análisis de nuestra situación y
definir una hoja de ruta para un adecuado cumplimiento.
9
CONCLUSION
10