Está en la página 1de 22

Informe de

ciberseguridad
2020
fuente: ManageEngine
Gestión y seguridad unificadas de terminales
Una mirada a la evolución de las
ciberamenazas y su impacto en
todos los sectores

La ciberseguridad se ha convertido en una pieza clave del mercado actual.


Los equipos de ciberseguridad deben estar alerta para proteger la red em-
presarial y mantener su negocio a salvo de violaciones de datos imprevistas.

Surgen sin cesar nuevas amenazas dirigidas a empresas, lo que significa


que los equipos de ciberseguridad deben estar alerta para proteger la red
empresarial y mantener su negocio a salvo de violaciones de datos impre-
vistas.
Para crear una estrategia de ciberseguridad eficaz, primero debemos co-
nocer cuáles son las amenazas existentes y las estrategias de seguridad
que las empresas utilizan para reducirlas. Recientemente ManageEngine
ha realizado una encuesta para estudiar los distintos enfoques de la ciber-
seguridad. La encuesta, titulada «Una mirada a la evolución de las amena-
zas a la ciberseguridad y el impacto en todos los sectores», estaba dirigida
a los profesionales de la seguridad informática de todo el mundo, tanto del
sector público como del privado.
El reciente aumento de los
ciberataques

Falta de sensibilización
sobre ciberseguridad

Falta de una ciberseguridad


adecuada

Una actitud pasiva

Mayor número de personas


con facilidad de acceso

La transformación digital y la facilidad de acceso a Internet han beneficiado


mucho a nuestra sociedad, aunque también han contribuido a la evolución
de los ciberataques. En nuestra encuesta, el 35 % de los profesionales mos-
tró una falta de sensibilización en materia de ciberseguridad, y el 26 % una
falta de controles adecuados de ciberseguridad.

www.ambit-bst.com 3
Impacto empresarial

Finanzas

Imagen

Empleado

Rebranding

Los métodos de ataque varían en función del atacante y de la seguridad de


la red objeto del mismo, las empresas pueden verse afectadas de diferen-
tes maneras por los ciberataques; podrían sufrir pérdidas de productividad,
pérdidas financieras, daños en el nombre o la imagen de la marca, y mucho
más.

www.ambit-bst.com 4
Origen de los ciberataques

Correos electrónicos Dispositivos no actualizados Puertos de red

El alcance y el origen de los ciberataques son muy vastos debido al acceso


generalizado a Internet y a la constante evolución de la tecnología. Sin em-
bargo, durante nuestro estudio, pudimos identificar algunas áreas promi-
nentes donde los ciberataques suelen penetrar en las redes empresariales.
El correo electrónico es la principal fuente de ciberataques, seguido de los
dispositivos distribuidos.

www.ambit-bst.com 5
Dispositivos vulnerables en
un entorno empresarial

Portátiles

Servidor

Smartphone

Sobremesa

Las empresas utilizan una gran y variada cantidad de tipos de dispositivos,


y protegerlos a todos de las amenazas externas puede ser una tarea ar-
dua; no obstante, los profesionales de la ciberseguridad deben centrarse
en proteger en primer lugar los recursos más importantes y vulnerables.
Según nuestras investigaciones sobre ciberseguridad, los servidores, los
smartphones y los ordenadores portátiles son los dispositivos más vulnera-
bles en un entorno empresarial.

www.ambit-bst.com 6
Ciberataques frecuentes

Malware

Phishing

Ejecución remota de código

Ataque DDos

La vulneración de los dispositivos de una empresa puede producirse de


varias maneras. Según nuestro estudio, el malware y el phishing son los ci-
berataques más comunes que se producen en el mercado.
Este tipo de ataques causan estragos, afectan a la productividad y suponen
un gasto innecesario para la empresa.

www.ambit-bst.com 7
El malware en un entorno
empresarial

Ransomware

Gusanos

Software espía

Software de publicidad

Dado que el malware es una de las principales preocupaciones de las em-


presas en 2020, hemos querido identificar los diferentes tipos y su impacto
en los sectores. Hemos seleccionado los tipos de malware más comunes,
como el ransomware, los troyanos, los gusanos, el software espía y el sof-
tware de publicidad, para estudiar su impacto en las empresas. A partir de
los resultados, hemos comprobado que el ransomware es la principal fuen-
te de ciberataques, seguido de los gusanos.

www.ambit-bst.com 8
Controles
de seguridad
importantes
Controles de seguridad
básicos

Inventario y control de hardware

Inventario y control de software

Vulnerabilidad continua

Uso controlado del administrador

Las empresas pueden superar estos desafíos cibernéticos estableciendo


algunos controles de seguridad básicos para su negocio. Para ello, deben
conocer sus principales puntos de contacto y desplegar los controles ade-
cuados para anular los ciberataques. Estos controles de seguridad se ba-
san en el marco del Centro para la Seguridad en Internet (CIS, por su sigla
en inglés) y en nuestra investigación identificamos el inventario y el control
de los elementos de hardware como la principal preocupación para una
empresa, seguido del control del inventario del software.

www.ambit-bst.com 10
Controles de seguridad
fundamentales

Protección frente
al malware

Protección del correo


electrónico y del navegador web

Control de puertos,
protocolos y servicios de red

Recuperación de datos

Conscientes de la importancia de los controles básicos de seguridad, tam-


bién preguntamos a los encuestados por sus necesidades actuales de se-
guridad. Los resultados muestran que la seguridad de los navegadores es
una prioridad para muchas empresas, ya que la defensa contra el malware
encabeza la lista, seguida de la protección del correo electrónico y del na-
vegador web.

www.ambit-bst.com 11
Controles de seguridad
empresariales

Sensibilización y formación
en materia de seguridad

Respuesta y gestión
de incidentes

Seguridad del software


de aplicaciones

Pruebas de penetración
y «red team

Dicho esto, los controles de seguridad empresariales desempeñan un pa-


pel fundamental en comparación con los controles básicos y fundamenta-
les; estos otros dos niveles de estrategias de ciberseguridad no tienen éxito
a menos que sus directivos contribuyan a ellos por igual. A continuación,
presentamos nuestras conclusiones sobre los controles de seguridad em-
presariales y sus expectativas en el mercado.

www.ambit-bst.com 12
Persona responsable

Gestor de información

Administrador principal de
informática

Director de informática

Administrador de informática

Después de conocer los retos y procedimientos de ciberseguridad, es el


momento de la implementación, que puede ser una tarea ardua. Por lo ge-
neral, el gestor de información desarrollará y aplicará una estrategia de ci-
berseguridad, mientras que el administrador principal de informática ayu-
dará a facilitarla.

www.ambit-bst.com 13
Estrategia

Emplear las herramientas adecuadas.


Sensibilizar y contratar.

Emplear las herramientas adecuadas.

Una vez que estos controles de seguridad están listos para implementarse,
el siguiente paso es entender qué factores hay que considerar para mejorar
la seguridad general de la empresa. Según nuestra investigación, se trata
de una decisión acumulativa que depende del empleo de las herramientas
adecuadas, la sensibilización y la contratación de profesionales cualificados
en ciberseguridad.

www.ambit-bst.com 14
Implementación

Cortafuegos

Terminal

Móvil

Red

Las redes empresariales están formadas por servidores, ordenadores de


sobremesa, portátiles y dispositivos móviles, todos ellos susceptibles de
ser objetivo de ciberataques. Basándonos en nuestro estudio, identificamos
el mejor lugar para empezar a implantar controles y cortafuegos, seguido
por los terminales.

www.ambit-bst.com 15
Seguridad móvil

Gestión de aplicaciones

Correo electrónico

Cuando se trata de la seguridad de los dispositivos móviles, la principal pre-


ocupación es la gestión de la seguridad del correo electrónico, seguida de
la gestión de las aplicaciones.

www.ambit-bst.com 16
Seguridad de los servidores

Gestión de servidores
virtuales

Gestión de servidores
Windows, Mac y Linux

Además, cuando se trata de la gestión de la seguridad de los servidores, la


gestión de los servidores virtuales es una de las principales preocupacio-
nes en materia de ciberseguridad.

www.ambit-bst.com 17
Implementación

Gestión automatizada Distribución de software Gestión del IdC


de parches

La gestión unificada de terminales es otro campo de investigación intere-


sante, se incluyen casi todos los tipos de dispositivos, pero la principal pre-
ocupación de los profesionales de la seguridad en relación con los termi-
nales es la gestión automatizada de parches, seguida de la distribución de
software y la gestión del Internet de las cosas (IdC).

www.ambit-bst.com 18
Ciberseguridad

NO

Por encima de todo, la investigación y los datos que obtuvimos mostraron


que solo el 27 por ciento de las empresas cuentan con los controles de se-
guridad importantes mencionados anteriormente, y el 73 por ciento de ellas
aún no los ha desplegado ni implementado.
Solo unas pocas empresas han empleado controles de seguridad importan-
tes como los marcos de ciberseguridad ISO 27001, el desarrollo de cursos
en línea masivos y abiertos (MOOC, por su sigla en inglés) en los paradig-
mas de ciberseguridad para los ecosistemas móviles, los sistemas avan-
zados de prevención de amenazas (ATP, por su sigla en inglés), el sistema
de gestión de eventos e información de seguridad (SIEM, por su sigla en
inglés), la protección de los terminales, la gestión del acceso a la identidad
(IAM, por su sigla en inglés) y la gestión de la vulnerabilidad.

www.ambit-bst.com 19
Conclusión
Los resultados de nuestro estudio muestran que las empresas son cons-
cientes de los puntos de contacto importantes, los procedimientos y las
personas responsables de reforzar la seguridad de la empresa, pero mu-
chas empresas aún están muy lejos de implementar los controles de segu-
ridad adecuados para su ecosistema empresarial.

Las empresas pueden ahora combinar varios enfoques de ciberseguridad


que aborden los servidores, los ordenadores de sobremesa, los portátiles,
los smartphones, las tablets, los dispositivos IdC y los dispositivos de quios-
co, junto con los ámbitos de la gestión automatizada de parches, la gestión
de la seguridad del correo electrónico, la gestión de aplicaciones y la ges-
tión de servidores virtuales en una estrategia de ciberseguridad óptima: la
gestión unificada de terminales (UEM, por su sigla en inglés).
Sugerencia

ManageEngine ofrece una solución UEM completa y gratuita para un máxi-


mo de 50 terminales, por lo que es un buen comienzo para que su empresa
refuerce la ciberseguridad. Con la solución UEM de ManageEngine, puede
llevar a cabo diferentes rutinas de gestión informática desde una única uni-
dad.
La solución UEM de ManageEngine, puede encargarse de:

Gestión de parches
Despliegue de software
Gestión de elementos informáticos
Gestión remota de ordenadores de sobremesa
Gestión de dispositivos móviles
Creación de imágenes y despliegue del sistema operativo
Gestión de navegadores y cortafuegos
Gestión de la seguridad de USB
Portal de autogestión

Al descargar nuestro informe de seguridad relativo a 2020, puede solicitar


nuestra sesión de prueba avanzada de producto.

Consúltanos

www.ambit-bst.com 21
Ambit BST
Ambit BST es una empresa especializada en soluciones y servicios vincu-
lados a las tecnologías de la información (TI), desde el entorno de usuario
hasta el centro de datos. Contribuimos a la transformación digital de los
negocios como un vector de crecimiento y desarrollo, reduciendo la com-
plejidad tecnológica y simplificando el uso de los sistemas de información.
Diseñamos, implementamos y mantenemos infraestructuras innovadoras
gracias a una oferta de servicios globales: consultoría e ingeniería, proyec-
tos e integración, outsourcing, cloud services y seguridad

Comparte este eBook

También podría gustarte