Está en la página 1de 4

El 87% de las organizaciones todavía operan con niveles limitados

de ciberseguridad y resiliencia, mientras que el 77% trabaja con


medidas de protección básicas en materia de ciberseguridad y
buscan avanzar hacia capacidades más alineadas con la realidad.
De acuerdo con Juan Mario Posada, líder de Asesoría en Ciberseguridad
de EY Colombia, las organizaciones impulsadas por la contingencia
sanitaria están invirtiendo cada vez más en tecnologías emergentes
como parte de sus programas de transformación digital, y si bien han
creado nuevas posibilidades de negocio, también se generan nuevas
vulnerabilidades y amenazas por lo cual es prescindible que este
aumento de tecnología en sus diferentes procesos vaya de la mano con
un aumento en la ciberseguridad
malware
En cuanto a ‘malware’, Abreviatura de software malicioso, el malware
generalmente consiste en código desarrollado por atacantes cibernéticos
su primera aparición fue en 1982 con un programa denominado Elk
Cloner, que infectó los sistemas de Apple, el malware es diseñado para
causar daños importantes a los datos y sistemas o para obtener acceso
no autorizado a una red.
Filtración o robo masivo de datos
Millones de usuario introducen todos los días sus datos personales en internet.
Al darse de alta en una página web, inscribirse en alguna red social, comprar un
producto en una tienda online, registrarse en foros… Nuestra información
privada está más desprotegida que nunca, y hay muchos delincuentes al acecho
para aprovechar cualquier brecha de seguridad.
Esta se volvió la principal preocupación en el 2018 de muchas
empresas en el marco de escándalos de filtración masivas de datos
que pusieron en el ojo del huracán a compañías como Facebook,
Google y Amazon.

SEGURIDAD HARDWARE
La seguridad del hardware corresponde a los dispositivos usados para escanear
un sistema o para el control de tráfico de una red. Como ejemplos encontramos
los siguientes:
 Firewalls o cortafuegos. ( El cortafuegos es la primera línea de defensa
ante un ataque es un sistema de seguridad para bloquear accesos no
autorizados a un ordenador mientras este sigue permitiendo la
comunicación del ordenador con otros servicios autorizados.)
 Módulos de seguridad para hardware utilizando claves encriptadas.
 Aplicaciones con las que se pueden proteger los ordenadores y
dispositivos de cualquier tipo de daño.
De todos los tipos de seguridad informática, la seguridad del hardware
proporciona los niveles de protección más altos y robustos. Además, también
pueden servir de capa adicional de seguridad para sistemas de gran importancia.

Internacional
entró en vigencia en la Unión Europea el Reglamento General de
Protección de Datos (GDPR, por sus siglas en inglés), que deben cumplir
no solo las compañías basadas en el antiguo continente, sino todas las
que tengan alguna relación con organizaciones o clientes en ese
territorio.

Modelo de seguridad de la información en Colombia empleada por la mintic

Estrategia

ColCERT : cuyas siglas significan GRUPO DE RESPUESTAS A EMERGENCIAS CIBERNETICAS DE


COLOMBIA dirigida por ministerio de defensa nacional encargada de coordinar las acciones
necesarias para la protección de la infraestructura critica del estado colombiano frente a
emergencias de ciberseguridad que atenten o comprometan la seguridad y defensa nacional

CCOC: COMANDO DE CONJUNTO CIBERNETICO dirigida por el comando general de fuerzas


militares encargadas de prevenir y contrarrestar toda amenaza o ataque de naturaleza cibernética
que afecte los valores e intereses nacionales

CCP: CENTRO CIBERNETICO POLICIAL dirigida por la policía nacional encargada de la ciberseguridad
del territorio colombiano ofreciendo información y protección ante los delitos cibernéticos y
desarrollara labores de prevención, atención , investigación y judicialización de los delitos
informáticos
Usos avanzados de ciberseguridad
Ciberseguridad en Redes de Control Industrial
 Protección de redes OT en Infraestructuras críticas.
 Enumeración de dispositivos de la red OT.
 Detección de ataques y anomalías en procesos industriales.
 Sistema para Accesos Remotos Seguros.
Firewalls Industriales de Nueva Generación
 Equipo Rugerizado.
 Filtrado de Protocolos industriales como Modbus, S7, DNP3, OPC UA, etc.
 Herramienta innovadora de detección de vulnerabilidades.
 Funcionalidad “By-pass mode”: asegura la detección y protección sin que ello afecte a la actividad
industrial.
Protección en el End Point: PCs, Servidores y Dispositivos Terminales
 Tecnología exclusiva basada en comportamiento y sin necesidad de firmas que ofrece protección
proactiva frente a ataques conocidos o desconocidos.
 Política contextual que permite validar el acceso remoto a la red OT.
 Control de los soportes extraíbles (USB y discos duros externos)
Ciberinteligencia
 Obtención de información de Fuentes Abiertas, Web Profunda, Darknet y Redes Basadas en SIM
(Telegram, Whatsapp, etc.).
 Generación de informes de inteligencia.
 Plataforma de Operaciones Virtual HUMINT.
 Herramientas gráficas y en tiempo real diseñadas para la inteligencia en el ámbito de las redes sociales y
el Big Data.
 Vigilancia de objetivos en tiempo real.
Protección de Dispositivos Móviles
 Terminales (smartphones) seguros.
 Respuesta adaptativa contra ataques y amenazas.
 Comunicaciones Seguras.
 Centro de Control para gestión centralizada del sistema.
Localización y Seguimiento de Dispositivos Móviles
 Detección, Identificación, Localización y Seguimiento de objetivos (smartphones).
 Combina técnicas de radiofrecuencia, redes WIFI, Georeferencia y Análisis de Big Data

ColCERT CCP
Coordinación de
emergencias Ciberseguridad

CCOC
Ciberdefensa

También podría gustarte