Servicios
- Inicio
- Servicios
Servicios
Soluciones Integrales para tu Empresa
¿Necesita cotizar uno de nuestros servicios?, complete el siguiente formulario
Preguntas Frecuentes
Preguntas que rondan entorno a la ciberseguridad
La ciberseguridad es el área de actuación que tiene como objetivo garantizar la seguridad y la protección de la información y la infraestructura tecnológica generalmente asociada a la Seguridad en Internet. Esta tecnología puede ser de carácter corporativo, como servidores, bases de datos, enrutadores, cortafuegos, entre otros, pero también se enfoca en información individual, como computadoras, dispositivos móviles o incluso dispositivos IdC (Internet de las Cosas).
La protección de datos es, cada vez más, un área de vital importancia no solo para las empresas, sino también desde el punto de vista personal, ya que el uso de las tecnologías de la información crece exponencialmente, elevando así la necesidad y el riesgo de seguridad de la información.
La Ciberseguridad es un área de actuación muy amplia con aplicación no solo limitada a las tecnologías de la información, sino también al componente de procesos y personas (usuarios), ya que estos también son potenciales vectores de ataque y explotación de potenciales vulnerabilidades con técnicas, como por ejemplo, la Ingeniería social.
La Ciberseguridad es la práctica que trabaja consistentemente para evaluar el riesgo y tomar decisiones estructuradas de gestión y mitigación de riesgos, con el fin de minimizarlos a un nivel aceptable, teniendo en cuenta su beneficio.
Alrededor del 70 % de los atacantes tienen como pura intención el Cibercrimen, y el resto se integra por Activistas Online (Hacktivismo), espionaje, entre otros.
En el contexto de los Ciberdelincuentes, existe una tendencia de crecimiento de grupos organizados, estructurados y financiados, con el propósito de obtener ganancias económicas. Estos grupos actúan como una verdadera empresa, con profesionales dedicados al Crimen Informático y con áreas de especialización, según los distintos tipos de ciberataques y objetivos.
Imagina un escenario en el que hay un robo en una casa con el objetivo de llevarse tus bienes materiales. En lenguaje común, el ataque sería descrito como un “robo al hogar”, sin embargo, el robo al hogar tuvo un vector de entrada, imagina que hubiera sido la ruptura de la cerradura.
Así, en términos de ciberataques, los siguientes vectores de ataque son muy comunes:
- Explotación de vulnerabilidades tecnológicas (conocidas y que podrían resolverse con una actualización, o desconocidas y denominadas 0-Day) - Explotación de las debilidades de autenticación - Explotación del diseño inseguro de arquitecturas y sistemas - Explotación de procesos débiles - Explotación de fallas en los medios de acceso a Internet - Explotación de código/aplicaciones no seguras - Explotación de protocolos inseguros - Explotación de ausencia de controles tecnológicos - Explotación de la falta de conocimiento o preparación del vector humano a través de ataques de ingeniería social - Entre otros
Los términos que se utilizan para describir los ataques más comunes, específicamente, Ransomware, Phishing, Malware, Eavesdropping, Sql Injection, Zero-Day, entre otros, siempre aprovechan uno o más vectores de ataque detallados anteriormente.
Las consecuencias directas de un ciberataque suelen estar relacionadas con la violación de la confidencialidad, integridad o disponibilidad de los recursos en cuestión. Las consecuencias indirectas pueden ser diversas, dependiendo del contexto. Algunos ejemplos son: pérdida financiera, pérdida de ventaja competitiva, daño a la reputación, pérdida de información digital, robo de identidad, incapacidad para producir o trabajar e incluso hay ejemplos de empresas que han llegado a la insolvencia debido a un Ciberataque exitoso.
La protección resulta de un conjunto de medidas que deben seleccionarse de acuerdo con el contexto de qué y de quién queremos proteger.
Es fundamental realizar un análisis transversal de riesgos, identificar las amenazas y el nivel de susceptibilidad a estas y, en función del impacto potencial, definir medidas de mitigación. Desde el punto de vista empresarial, la adopción de la Norma Internacional ISO 27001 es un excelente punto de partida, mientras que, desde el punto de vista personal, los usuarios deben buscar aumentar su conocimiento y nivel de resiliencia, a través de conocimientos generales o a través de cursos de concientización sobre seguridad de la información.
Se espera que con el uso creciente de las tecnologías de la información que hemos venido observando, el delito cibernético también siga esta tendencia de crecimiento.
Además del patrón observado de aumento del crimen, también se espera que los atacantes estén cada vez más organizados, estructurados y especializados, como ocurre con el crimen tradicional.
Mientras que en las décadas de 1990 y 2000 el objetivo preferente eran las áreas corporativas de banca y seguros, en la actualidad los Ciberdelincuentes han ido diversificando sus prácticas mucho más allá de estas áreas objetivo, y actualmente cualquier entidad o persona puede ser objetivo del Cibercrimen.