20 consejos para implementar el teletrabajo en tu negocio
A nadie le sorprende que el teletrabajo se haya desarrollado de forma vertiginosa en los últimos...
¿Te has preguntado cómo compañías de reconocido prestigio como eBay, Uber o Facebook han sido víctimas de ciberataques en la última década? La respuesta es simple: no disponían de protocolos de seguridad adecuados para la protección de sus datos.
Pese a ser grandes empresas, la amenaza y el riesgo de recibir un ciberataque son los mismos tanto para una gran firma como para una pyme. Lo único que varía es el número de servicios, sistemas y usuarios disponibles. De hecho, “el 43% de los ciberataques detectados por INCIBE en 2021 se han dirigido a las pequeñas y medianas empresas”. (Heraldo)
El gran error de las pymes es pensar que son insignificantes para los ciberdelincuentes dado el tamaño de su empresa. En realidad, esto es lo que las convierte en un blanco fácil y atractivo: constituyen el sector más vulnerable ante un ciberataque porque, con frecuencia, no están lo suficientemente concienciadas y disponen de menores recursos para invertir en ciberseguridad.
Cualquier empresa, desde un comercio de barrio hasta una cadena de supermercados de tamaño medio con sus sistemas informatizados, puede ser víctima de un ataque cibernético.
Todas las compañías manejan información en el desarrollo de su actividad (facturas, albaranes, datos personales, nóminas, contratos…). Y en la mayoría de los casos, esta información constituye su principal activo. Siendo honestos, todo lo que han construido durante años podría irse por la borda en cualquier momento. En cambio, una organización puede sobrevivir a la ciberdelincuencia cuando su personal toma conciencia de los riesgos e invierte en ciberseguridad.
Por eso, desde Cibernos queremos ayudarte, ya sea previniendo, actuando o, incluso en el caso de haber sufrido un ataque, recuperando.
Ahora que ya sabes de la importancia de contar con herramientas para aumentar la seguridad informática en la red y en tus sistemas, ¿quieres saber de qué se trata y cómo implementarlas?
¡Sigue leyendo!
Vídeos
Vale, ciberseguridad es todo, pero… ¿qué es exactamente?
Basándonos en la definición propuesta por el Instituto Nacional de Ciberseguridad (INCIBE), se trata de la prevención de ciberataques y la construcción de seguridad en la manera en que se protegen los sistemas TIC y los datos. Incluye un conjunto de procedimientos y herramientas implementados para proteger la información que se genera y procesa a través de ordenadores, redes, dispositivos móviles, servidores y sistemas electrónicos. Junto a la seguridad informática de la infraestructura de las empresas, forma un equipo vital para proteger la información.
Los ciberataques son la manera que tienen los ciberdelincuentes de manifestar la vulnerabilidad en las empresas. Son intentos deliberados de obtener acceso a un sistema informático sin autorización, aprovechando diferentes técnicas y vulnerabilidades con fines maliciosos: daños en el sistema, robo de información, extorsión al propietario, etc.
“Lo que hoy es seguro, mañana puede no serlo”
¿Sabes que el 2021 ya es el año con más vulnerabilidades de día cero detectadas por los expertos en ciberseguridad? ¿Y que los errores humanos suponen el 95% de las incidencias de seguridad de la información? ¿Sabes también que los ataques informáticos pueden ralentizar y estropear tus equipos de trabajo? ¿O que la mayoría de las empresas españolas que los sufren pagan el rescate para liberar la información?
Las herramientas, los mecanismos y los protocolos de seguridad informática son los principales aliados para garantizar la ciberseguridad de las empresas y así ponerles fin. En este apartado, hemos recopilado las principales características que aportan las herramientas de ciberseguridad:
Si plantas seguridad hoy, cosecharás mejores resultados mañana. ¡Que la ciberseguridad te acompañe y se quede contigo!
“¿Debería saberlo?” Sí, deberías.
La ciberseguridad de las empresas funciona como una cadena: sin tomar conciencia del problema, no identificas tus puntos débiles; sin conocimiento de las debilidades, no hay solución; sin solución, no hay ciberseguridad.
La tarea de monitorear y evaluar las vulnerabilidades de los sistemas es fundamental para mantenernos protegidos frente a ciberataques que pueden explotar esos huecos vacíos de seguridad y que generan graves consecuencias: interrumpen el trabajo (estropean equipos e impiden su utilización de forma óptima) y ralentizan las computadoras (los programas malware instalados ralentizan el funcionamiento y afectan al rendimiento).
La pregunta sería ¿por qué no? Tu marca es lo que te identifica, lo que te diferencia y te hace especial. Los fallos en la seguridad informática acarrean graves consecuencias económicas y reputacionales que pueden ocasionar incluso el cierre del negocio.
Estas acciones delictivas son el pan de cada día en España y el resto del mundo:
Prestar atención a la seguridad informática ya no es una opción, sino una obligación. No hacerlo puede desembocar en un ciberataque cuyo objetivo es destruir o comprometer tus sistemas informáticos. Te contamos cuáles son las consecuencias de desatender la seguridad informática de tu empresa:
En Cibernos, somos conscientes de las consecuencias que acarrean los ataques cibernéticos del siglo XXI. Por eso, contamos con soluciones específicas tanto para aumentar la seguridad en entornos de teletrabajo, con conexiones VPN, como para el control de acceso a instalaciones desatendidas, con Cancerbero.
¡Y eso no es todo!
Si alguna vez te has preguntado qué pasaría si los ciberdelincuentes tuvieran acceso a tu correo electrónico corporativo, a la información personal que almacena tu empresa o al sitio web donde promociona sus productos, la respuesta es simple: la actividad de tu organización y la confianza depositada por los clientes durante años podría verse seriamente afectada.
Cualquier empresa, independientemente de su tamaño, gestiona información de gran valor. Conscientes de ello, los ciberdelincuentes diseñan ataques cada vez más sofisticados con el fin de robar información valiosa a través de los sistemas informáticos. Por todo ello, conocer las principales ciberamenazas que pueden afectar a los negocios en los próximos años es vital para identificarlas a tiempo y evitarlas.
9 riesgos y amenazas de ciberseguridad actuales:
Es uno de los ataques más utilizados y con peores consecuencias para las pequeñas, medianas y grandes empresas. Se trata de una de las técnicas más modernas del hacking para extraer las credenciales de autenticación de uno o varios usuarios para ingresar en sus computadoras. Cuando un ciberdelincuente obtiene las contraseñas de acceso, puede acceder al contenido, robarlo. Cada credencial brinda acceso a otros ordenadores de la red, lo que puede comprometer la red en su totalidad en cuestión de minutos.
¿Todo esto puede generarse del simple hecho de abrir un correo electrónico aparentemente legítimo que esconde phishing? Sí, un correo electrónico puede ser la puerta de entrada de un ataque cibernético y que da lugar a otros ataques, como el ransomware o el Spear Phishing.
En ocasiones, es muy difícil evitar este tipo de ataques, pero existen acciones recomendadas por profesionales que pueden disminuir la posibilidad de sufrir el robo de credenciales. En Cibernos, disponemos de la solución SmartLogin:
Este tipo de ataque se realiza contra el eslabón más importante de la cadena de seguridad: los empleados de la empresa. La ingeniería social consiste en el uso de diferentes técnicas de manipulación para conseguir que las víctimas revelen información confidencial o hagan acciones que puedan beneficiarlos. Estos ataques pueden categorizarse de la siguiente forma:
Las fases de los ataques de ingeniería social son:
En todas las fases del ciclo de vida de la información de la empresa (recopilación, procesamiento, almacenamiento, transmisión y eliminación) existe un punto común: los empleados. Dado que las principales víctimas de la ingeniería social son ellos, evitar esto implica concienciar a través de propuestas de concienciación de ciberseguridad, como la de Cibernos.
Otras recomendaciones generales para prevenir los ataques de ingeniería social son:
“La conciencia del peligro es ya la mitad de la seguridad y de la salvación” – Ramón J. Sénder
No olvidemos que la mayoría de las empresas y autónomos gestionan grandes cantidades de información. Y que, si ésta se perdiera, las consecuencias podrían generar un gran impacto. Las fugas de información se producen cuando se pierde la confidencialidad de unos datos que, en principio, solo deberían ser accesibles para la compañía.
Los principales escenarios donde se dan las fugas de datos son:
Para prevenir una fuga de información en la empresa, deben aplicarse medidas tanto a nivel organizativo como técnico:
El phishing es una estafa que pretende conseguir datos privados de los usuarios a través de internet, para acceder a sus cuentas o datos bancarios. En la actualidad, es el principal método utilizado por los ciberdelincuentes para robar datos confidenciales. Se realiza, sobre todo, a través del correo electrónico, aunque también puede darse por otras vías como las redes sociales o las llamadas telefónicas (vishing) como las realizadas en nombre de Microsoft.
Para prevenirlo, INCIBE recomienda fijarse en los siguientes factores:
En Cibernos, también te recomendamos:
Imagina que toda la información que tu empresa utiliza y almacena a diario quedaría inaccesible en cuestión de minutos. Seguramente, su actividad se vería muy afectada. Esto es lo que sucede cuando las empresas sufren un ataque de ransomware y no cuentas con copias de seguridad funcionales. El ransomware es un malware malicioso que ataca a la información almacenada en los dispositivos para impedir su acceso. Con este objetivo, cifran los datos y solicitan un rescate económico a las víctimas a cambio de recuperar su información.
Este tipo de ataques se realizan generalmente por dos vías: a través del correo electrónico donde se distribuye el malware y configuraciones de seguridad deficientes.
"El ransomware es único entre los delitos cibernéticos, porque para que el ataque sea exitoso, requiere que la víctima se convierta en cómplice voluntaria después del hecho" - James Scott
El primer paso para evitar el ransomware en tu empresa es realizar una Auditoría de ciberseguridad que te permita conocer las vulnerabilidades de tus sistemas. En segundo lugar, es importante contar con copias de seguridad funcionales. Otras recomendaciones importantes:
Es un tipo de malware o software malicioso que registra las pulsaciones que se realizan en el teclado, capturas de pantalla, etc. Hacen un seguimiento sin el permiso del usuario y, a veces, se utilizan con fines delictivos. El objetivo es capturar información confidencial, como datos financieros o contraseñas, para enviarlos a terceros y explotarlos.
Hemos definido las siguientes recomendaciones:
Son diferentes tipos de malware o códigos maliciosos que suponen una gran amenaza para la seguridad de los sistemas de información empresariales. El malware ha evolucionado con el paso de los años presenta una gran variedad:
En primer lugar, necesitamos proteger nuestros dispositivos con herramientas de seguridad. En segundo lugar, es recomendable mantener los dispositivos actualizados, así como comprobar la fiabilidad de los programas instalados.
Es un tipo de ataque basado en interceptar la comunicación entre emisores y receptores, pudiendo espiar o manipular la información con fines delictivos. Su traducción en español significa ‘Hombre en el Medio’. Este tipo de ataque es muy difícil de detectar porque la comunicación parece ir con fluidez, aunque el ciberdelincuente puede estar modificando el mensaje en su beneficio.
Existen varios escenarios:
Toma nota de estos consejos:
Es una secuencia de comandos utilizada para provocar un comportamiento no deseado o imprevisto. Este tipo de ataque aprovecha las vulnerabilidades de los sistemas informáticos o los fallos humanos y sus principales objetivos son: acceder a un sistema de forma ilegítima, realizar un ataque de denegación de servicio u obtener permisos de administración en un sistema.
Teniendo en cuenta que este tipo de ciberdelincuencia aprovecha las vulnerabilidades informáticas y los errores humanos, en Cibernos te recomendamos prevenirlos con nuestras herramientas:
La ciberseguridad es una especialidad multidisciplinar donde los ataques siguen evolucionando: serán más grandes, más rápidos y más sofisticados. Estar preparados es nuestro salvavidas. Con el conocimiento de los principales ataques y las recomendaciones expuestas, puedes minimizar el riesgo.
Pero… ¡no todo es prevención!
La ciberseguridad es importante para las empresas, pero… ¿para la mía también?
Todas las empresas, incluidas las pymes, están sujetas a los riesgos del ámbito digital. El hecho de recibir un ataque cibernético no depende tanto del tamaño como del nivel de digitalización y ciberseguridad de la organización.
Por tanto, las pequeñas y medianas empresas sí están expuestas a las ciberamenazas. De hecho, son el blanco más fácil para los ciberdelincuentes, dada la falta de protección general en sus infraestructuras digitales y la mayor facilidad de los ciberdelincuentes para obtener grandes volúmenes de datos.
"Si gastas más en café que en seguridad de TI, serás pirateado" - Robert Muller
Los virus por email son una de las principales formas que tienen los ciberdelincuentes para infectar los dispositivos de las víctimas. Un correo electrónico aparentemente legítimo, con el pretexto de ser una factura o un justificante comercial, podría ser la puerta a la infección que pone en riesgo la seguridad de las empresas.
Estas campañas de malware son utilizadas para comprometer los dispositivos de las víctimas, como sucede con el phishing y las técnicas de ingeniería social.
Los ataques de tipo phishing o ingeniería social falsifican la dirección del correo electrónico del remitente (email spoofing) para hacerse con una dirección de email legítima desde cualquier dominio web. Por ejemplo: el correo electrónico de un banco o cualquier empresa o entidad de confianza. En definitiva, el phishing es un intento de suplantación de identidad con el fin de engañar al usuario y robar datos privados o credenciales de acceso o datos bancarios. Está basado en la confianza que las personas tienen hacia una institución.
La ingeniería social ha sido considerada como el principal riesgo para las pymes en materia de ciberseguridad, donde el engaño a los proveedores y trabajadores ofrecen oportunidades para los ciberdelincuentes. Tomar conciencia de ello es el primer paso.
Muchas pequeñas y medianas empresas piensan que están a salvo de la ciberdelincuencia debido a su tamaño. De esta forma, lo justifican con afirmaciones del tipo:
Creerse poco atractivo para los ciberdelincuentes y confiarse es el primer error a evitar por las pymes. Todas las organizaciones, sin excepción, están sujetas a los riesgos del ámbito digital.
¡Refuerza tu empresa!
"Como el mundo está cada vez más interconectado, todos comparten la responsabilidad de asegurar el ciberespacio" - Newton Lee
¿Existen roles en la ciberseguridad? Aunque el CIO, el CSO, el CTO, el CEO y el CISO, entre otros, son responsables en el ámbito de la ciberseguridad empresarial, no son los únicos. Todos los miembros de la empresa, desde el CEO hasta los empleados con el rango más bajo, son responsables de unos mínimos de ciberseguridad.
Es fácil perderse entre tantas siglas. En cualquier empresa, existen perfiles de técnico de seguridad, responsable de información, etc. que están especializados en determinadas áreas de la seguridad. Por ejemplo:
¿Pero qué sucede con la responsabilidad de los empleados? ¿De quién dependen los mínimos de ciberseguridad?
La responsabilidad mínima de los empleados en materia de ciberseguridad se consigue a través de la concienciación. En Cibernos, proponemos que tu organización realice acciones de concienciación en ciberseguridad con los siguientes objetivos:
El servicio de Concienciación de Cibernos se define como un ciclo anual según se describe en el siguiente diagrama:
Tras la campaña, se realizará una evaluación de los resultados basado en la tasa de clics y otros criterios de comportamiento que nos den una idea del conocimiento y de los riesgos a los que la organización se expone en este ámbito para poder atajar de inmediato aquellos que sean más graves
Iniciaremos el proceso de formación y concienciación por varias vías, formación online mediante vídeos sencillos, cartelería, consejos, etc. Podrá ser opcional la organización de charlas presenciales. Cada una de estas píldoras se emplea para transmitir información útil sobre seguridad de la información y consejos o buenas prácticas a la hora de manejar información corporativa. Algunas opciones son:
Como parte del proceso de concienciación a la organización, se distribuirán distintos tipos de materiales gráficos y cartelería en distintas zonas de la organización, especialmente en aquellas en las que se puedan observar riesgos.
Tras la realización del ataque y una vez que han sido conocedores del mismo y las posibles consecuencias que podría haber tenido de haber sido real, se iniciará la distribución mediante correo electrónico de consejos mensuales que refuercen la concienciación en seguridad.
Se volverá a realizar un ataque de Phishing para ver la evolución y mejora conseguida respecto al ataque inicial.
Si se desea, se podrá planificar el año siguiente, realizando un nuevo ataque dirigido, y reactivando consejos, formaciones, etc. Según se vaya viendo necesario para asegurar el conocimiento de nuevos riesgos y estar actualizado para evitar al máximo la materialización de los riesgos de seguridad de la información.
Por último…
El objetivo de la propuesta y el taller de ciberseguridad de Cibernos es conseguir que los empleados tomen conciencia de los riesgos y las amenazas que pueden sufrir y cómo protegerse de ellos. Las soluciones de concienciación están dirigidas a todas las empresas que quieran mejorar la seguridad, empezando por el eslabón más débil: el empleado.
¿Estás preparado?
“Los virus solo afectan a Windows” “Linux es lo más seguro en ciberseguridad”
¿Mito o realidad?
A poco que lleves unos años en el sector de la ciberseguridad, habrás escuchado estos mitos históricos. Ni los virus afectan solamente a Windows, ni Linux es el sistema más seguro en ciberseguridad.
Por un lado, los virus afectan a todos los sistemas operativos (Microsoft Windows, Mac OS X, UNIX, GNU/Linux, FreeBSD, Google Chrome OS, etc.). Nadie está totalmente a salvo, sea cual sea el sistema operativo que utilice. Sin embargo, este ha sido uno de los grandes mitos en el mundo de la tecnología. El malware está diseñado para robar datos y afectar a la seguridad de las computadoras que utilizan Microsoft, pero lo cierto es que también existen virus para otros sistemas.
“En 2012, un estudio de la empresa de antivirus y combate contra malware Sophos detectó un malware que afectaba al 2,7% de los ordenadores Mac. Aunque son porcentajes mínimos en relación con las altas tasas de infección de Windows, no significa que Apple tenga un sistema operativo infalible”. (Incubaweb)
Por otro lado, Linux no es lo más seguro en materia de ciberseguridad. Son sistemas operativos de tipo Unix bajo licencia GNU GPL que tienen todo lo necesario para hacer funcionar una computadora. Su carácter multiusuario, multitarea y multiplataforma no lo convierten en un sistema infalible.
Siempre se ha dicho que los ordenadores con sistema operativo Linux no necesitan antivirus o firewalls, pero se trata de un mito. Es cierto que puede presentar menores riesgos que otros sistemas, pero eso no significa que está a salvo de virus. ¡No es invulnerable!
Es importante aclarar que tiene un kernel o núcleo muy fragmentado, motivo por el cual las amenazas que afectan a una red Hat (base probada de Linux para su infraestructura de nube híbrida) no tienen por qué afectar a un sistema Ubuntu, por ejemplo. El kernel es el encargado de gestionar los principales parámetros.
Durante 2021, hemos visto noticias que confirman las vulnerabilidades del kernel como esta: “Sequoia: la vulnerabilidad del kernel Linux que afecta a la mayoría de sus instalaciones y permite obtener privilegios de root”. Además, en los últimos años, han aparecido factores que aumentan la preocupación en torno al rendimiento del kernel Linux, con especial atención a Meltdown y Spectre.
¡Desenmascarados los mitos sobre el malware en los sistemas operativos!
Arsenal de herramientas de ciberseguridad preparadas para el futuro:
Los certificados SSL (Secure Sockets Layer) son utilizados para autenticar la identidad de un servidor a través del uso de protocolos de comunicación cifrada. Protege los datos confidenciales intercambiados en las sesiones y evitar ser interceptados por personas no autorizadas. Un protocolo de enlace SSL crea conexiones seguras entre un navegador y un servidor web. En definitiva, es considerada la tecnología de seguridad estándar para establecer un enlace cifrado.
En Grupo Cibernos, comprobamos los certificados SSL como parte del análisis web realizado en las auditorías de ciberseguridad.
La implementación de firewalls y antivirus es necesaria para garantizar la ciberseguridad de las empresas. Los firewalls son programas informáticos capaces de controlar el acceso de un ordenador a la red y de esta a la computadora.
Los firewalls, PCs y servidores son analizados en las auditorías de ciberseguridad de Cibernos para detectar vulnerabilidades.
Los antivirus, por su parte, evitan o combaten las infecciones provocadas por los virus. Ofrecen protección contra malware, ransomware y otros tipos de virus que circulan a menudo por la red. Los programas antimalware y antivirus son fundamentales para proteger todos los equipos de la empresa.
Es un software de seguridad capaz de proteger los ordenadores de virus y otras amenazas online. BitDefender Total Security cuenta con varios niveles de protección contra ransomware y detecta el comportamiento de las amenazas para prevenir infecciones.
Es un proceso de seguridad que consiste en que un usuario confirma su identidad al menos de dos maneras diferentes.
Esto no es todo, ahora, queremos mostrarte algunas soluciones de Grupo Cibernos para gestionar los riesgos de ciberseguridad antes, durante y después de sufrir un incidente:
Nuestro Centro de Operaciones de Seguridad de la información se responsabiliza de la realización de las actividades de seguridad analítica (detección proactiva y en tiempo real de amenazas) y seguridad operativa (Gestión de vulnerabilidades e incidencias), utilizando herramientas líderes en el mercado y ofrecidas “as-a-service”, según sus necesidades. Además, ofrece un servicio diferenciador que combina inteligencia ante amenazas y una respuesta rápida ante incidentes de seguridad, en modalidad de 24x7x365 real. ¡Previene, vigila, protege y responde!
BaaS está diseñado para que las empresas guarden y protejan sus datos. El backup de la información es una de las tareas más importantes que deben realizarse de forma periódica en cualquier organización y ofrece un alto valor añadido. Cualquier empresa puede beneficiarse de esta herramienta: organizaciones con entornos complejos de gran tamaño que carecen de orientación técnica y quieren contar con una solución flexible y escalable; pymes que no puedan permitirse sufragar los costes de infraestructura y personal necesarios para disponer de una solución de backup propia; compañías tecnológicas que prefieran destinar sus recursos al desarrollo del negocio y delegar el respaldo de los datos en una empresa especializada.
IAM Secure de Cibernos es la solución modular con la que podrás provisionar y controlar el acceso de usuarios a aplicaciones locales y/o cloud, en base a perfiles, roles y reglas de negocio. Además, establece políticas globales de contraseñas comunes a dichas aplicaciones y resuelve uno de los problemas más habituales de los usuarios en una compañía: la identificación y el acceso seguro con una sola contraseña multifactor a las aplicaciones.
¿Dispones de mecanismos de detección de amenazas de seguridad? ¿Conoces los riesgos de ciberseguridad más habituales? El uso fraudulento de la marca y la suplantación de identidad se han convertido en dos de las principales amenazas. Gracias a la Vigilancia Digital de Cibernos, un servicio diseñado para detectar amenazas y basado en inteligencia digital, es posible: mejorar el proceso de toma de decisiones, anticiparse a los riesgos y amenazas de seguridad, aumentar la credibilidad y la confianza, monitorizar la seguridad, gestionar los incidentes, vigilas los activos digitales y realizar un análisis forense digital, entre otras cosas.
Cibernos es referente mundial del sector de la recuperación de datos. Nuestro servicio de Borrado Seguro solo requiere tres pasos: solicitar presupuesto totalmente gratuito, borrar con seguridad los datos de las instalaciones y obtener el certificado de borrado seguro de datos. Debido al rápido crecimiento en el desarrollo de nuevo software y hardware, la vida operativa de los ordenadores personales se está acortando cada vez más. En el caso de las empresas, nos encontramos con una actividad muy extendida, que es el llamado leasing o renting. El destino final de estos equipos suele ser el de las empresas especializadas en subastas o venta de equipos a precio de saldo.
El borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es suficiente para garantizar el borrado irreversible de la información almacenada. En Cibernos, somos conscientes del riesgo de las fugas de información que esto puede suponer para empresas y particulares. Por eso, nuestro Departamento de I+D ha desarrollado diferentes aplicaciones de borrado seguro que certifican que los datos contenidos en los dispositivos quedan destruidos de una manera totalmente segura e irreversible. Además, estas aplicaciones cumplen con los rigurosos estándares del Departamento de Defensa de EE.UU.
Es la plataforma desarrollada por Cibernos y QNext para aumentar la ciberseguridad en la nube bajo el principio Zero-Trust. FileFlex permite establecer el acceso remoto, seguro y trazable a la documentación empresarial. Además, ayuda a cumplir las regulaciones de Seguridad y Compliance, aumentando la seguridad basada en el perímetro tradicional al autentificar y verificar todas las transacciones con un motor de políticas zero trust. Esta plataforma se complementa con otras soluciones de gestión documental o Enterprise File Sync and Share de Cibernos (como AgilePlan Suite) o de terceros, como Onedrive, Google Drive, etc., canalizando la consulta segura de información sensible por trabajadores remotos o en movilidad.
La pérdida de datos puede acarrear serias implicaciones para los negocios. Desde CIbernos, queremos ponértelo fácil con nuestro DRaaS. Se trata de un plan de recuperación ante desastres formado por acciones y recursos que sirven para establecer protocolos de actuación. Ayudamos a las empresas a determinar cómo proceder para minimizar los daños y recuperar la normalidad en el menor tiempo posible y al menor coste. Las soluciones DRS aportan protección frente a: ransomware, incidentes no planeados (fallos técnicos o desastres naturales), fallos humanos y errores imprevistos en el hardware.
Al igual que entender la ciberseguridad, también es importante entender el CiberCumplimiento. ¿Qué es? ¿Para qué sirve? ¿Por qué es interesante para tu empresa?
El CiberCumplimiento está relacionado con tus esfuerzos para garantizar que te ajustas a las normativas de la industria y a las obligaciones del gobierno referentes a la seguridad informática o el espacio virtual de la compañía. Lo que viene siendo ciberseguridad.
¿Cómo evaluar y gestionar el CiberCumplimiento? ¿Qué tiempo te lleva? ¿Cuántas normas de ciberseguridad evalúas y cada cuánto tiempo? ¿Tienes una herramienta para cada norma?
Quizás, te interese tener un enfoque integrado que puedas aplicar a todo el grupo. Estar preparado con las mejores herramientas es la clave para no caer en incumplimientos, sufrir multas, sufrir ataques que generan tremendos dolores de cabeza, tener problemas de continuidad de negocio u otras consecuencias.
Te proponemos conocer la responsabilidad legal que hay en España en materia de ciberseguridad:
Desarrolla el RD ley 12-7/9/2018 de seguridad de redes y sistemas en servicios críticos y esenciales según el marco armonizado europeo conforme a la directiva 2016/1148, conocida como Directiva NIS (Network and Information Systems). Afecta a los operadores críticos o esenciales en el ámbito de la ciberseguridad e introduce varias novedades relevantes. Sus principales aportaciones son:
Como has podido comprobar, la ciberseguridad ya es un pleno derecho del cumplimiento. Es objeto de inspección y sanción, por lo que pasa por ser un ítem más en el esquema del control de cumplimiento.
La normativa afecta al CISO o director de seguridad de la siguiente forma:
Proporciona al sector público español el planteamiento común para proteger su información y sus servicios. Además, impulsa la gestión de la seguridad que resulta vital para la transformación digital en un contexto de ciberamenazas. Eso no es todo, ya que construye un referente de buenas prácticas. El ENS se estableció a través del Real Decreto 3/2010 de 8 de enero que regula la Administración Electrónica. Su principal objetivo es establecer las condiciones de seguridad para el uso de los medios electrónicos a través de una serie de medidas para garantizar que la información, la comunicación y los servicios prestados en la red cumplen los deberes y las obligaciones.
Según la revista Aenor, “ISO 27001 es el medio más eficaz para minimizar los riesgos al asegurar que se identifican y valoran los procesos de negocio o servicios de Tecnologías de la Información (TI), activos y sus riesgos, considerando el impacto para la organización”. El objetivo de esta certificación es implantar la ciberseguridad enfocada en los objetivos y procesos del negocio considerando el análisis de riesgos TIC. En definitiva, es el medio más eficaz para minimizar los riesgos y garantizar: la integridad, la disponibilidad y la confidencialidad de la información que manejas.
Comprende los requisitos para implementar, mantener y mejorar de forma continuada un Sistema de Gestión de Información de Privacidad (PIMS). Según INCIBE, esta normativa se basa en los requisitos, controles y objetivos de la norma ISO 27001: Requisitos de Sistemas de Gestión de Seguridad de la Información (SGSI). Mejora la gestión de contratos, verifica el registro de actividades, aporta garantías de seguridad y establece roles y responsabilidades del tratamiento, entre otras cosas.
El cibercumplimiento debe asumirse día a día y atenderse de forma adecuada. Si tu problema está en el control de estas responsabilidades o necesitas certificarte en alguna de estas normas, puedes consultar nuestra herramienta específica de CiberCumplimiento, que te permite medir/corregir la eficacia de los controles que tengas implantados relacionados con las normas de ciberseguridad (ENS, RD 43/21, ISO 27001, ISO 27701, futura DORA). También lo ofrecemos como servicio gestionado de cumplimiento TIC.
¿Con cuál te quedas?
Ingeniería Informática, Ingeniería de Software, Certificaciones…
¿Qué formación tengo a mi disposición? Por un lado, las carreras más demandadas en materia de ciberseguridad son:
Por otro lado, los expertos aseguran que el campo de la ciberseguridad es tan amplio que es necesario especializarse en algunas áreas, como CHFI o CEH. En Instituto Cibernos, contamos con las siguientes certificaciones:
Todas estas certificaciones tienen una duración de 40 horas. Además, en Cibernos también ofrecemos otros cursos, como:
¡Sin formación, no hay cambio, ni evolución, ni transformación!
“Quiero trabajar en ciberseguridad, ¿qué roles existen y cuáles son sus responsabilidades?”
Todo depende de la formación que obtengas y del rol que cumplas dentro de la empresa. A continuación, hemos recopilado las principales figuras relacionadas con la ciberseguridad, así como sus responsabilidades:
Es el director de seguridad de la información y sus responsabilidades son:
Es el responsable de la seguridad de la compañía:
Es el gerente de los sistemas o director de las tecnologías de la información, además de ser quien reporta directamente al CEO (Chief Executive Officer). Sus responsabilidades son:
Aunque es un rol muy parecido al del CIO, este perfil es mucho más técnico. Su principal responsabilidad es gestionar el día a día de las tecnologías de la información.
“Pero si todos los perfiles hacen prácticamente lo mismo”
No del todo. Resumiendo, el CISO garantiza la seguridad de la información de la empresa, el CSO es el responsable de la seguridad física y tecnológica, el CIO lo es de la tecnología de la información, y el CTO se encarga de gestionar las tecnologías de la información en su día a día.
¿Todo claro hasta aquí?
En la mayoría de los casos, las empresas necesitan contratar a un especialista en ciberseguridad, aunque es importante reconocer que esto es cosa de todos. Sin embargo, la decisión depende del tamaño de la empresa, dado que el volumen de datos y sistemas será mayor en grandes compañías, donde debería haber uno o dos responsables de ciberseguridad. Para ello, pueden contratarse especialistas en la empresa o externalizar el servicio directamente. Esta última opción presenta numerosas ventajas (mayor enfoque en el negocio, menor consumo de recursos humanos y financieros, mayor rendimiento y mejores resultados).
No importa el tamaño, el sector o dónde esté ubicada tu empresa. Cualquiera puede sufrir ataques que afectan seriamente a su seguridad. Por eso, desde Cibernos queremos ayudarte, ya sea previniendo, actuando o, incluso en el caso de haber sufrido un ataque, recuperando.
Ahora que conoces el camino de la ciberseguridad, es hora de llevarlo a la práctica.
En nuestro ADN llevamos el gen de la ciberseguridad. ¿Hablamos?
La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).
A nadie le sorprende que el teletrabajo se haya desarrollado de forma vertiginosa en los últimos...
Ataques a la cadena de suministro, deepfake, incremento del ransomware…
En la actualidad,...
¿Por qué el cumplimiento en seguridad TIC debe asumirse en el día a día y atenderse adecuadamente?