Ciberseguridad – ADMTOOLS ® https://admtools.com Consultoría informática de software y servicios de seguridad y productividad Mon, 25 Jul 2022 07:47:05 +0000 es hourly 1 https://wordpress.org/?v=6.2.5 https://admtools.com/wp-content/uploads/2021/05/cropped-ADMTools-Logo-193x80-1-1-32x32.jpg Ciberseguridad – ADMTOOLS ® https://admtools.com 32 32 ¿Qué es la ciberseguridad? https://admtools.com/ciberseguridad/que-es-la-ciberseguridad.html Tue, 26 Oct 2021 06:15:20 +0000 https://admtools.com/?p=1654 La importancia de la ciberseguridad sigue creciendo debido al aumento, cada vez mayor, del número de usuarios, de dispositivos y programas en la empresa moderna combinado con la creciente avalancha de datos, muchos de los cuales son sensibles o confidenciales.  El creciente volumen y la sofisticación de los atacantes cibernéticos y las técnicas de ataque agravan aún más el problema. En este punto surgen varias preguntas que esperan ser resueltas en este artículo.

Concepto de ciberseguridad

La ciberseguridad es la protección de los sistemas conectados a Internet frente a las ciberamenazas, como por ejemplo: el hardware, el software y los datos. La práctica es utilizada por individuos y empresas para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas computarizados.

Una estrategia de ciberseguridad sólida puede proporcionar una buena postura de seguridad contra ataques maliciosos diseñados para acceder, alterar, eliminar, destruir o extorsionar a los sistemas y datos confidenciales de una organización o usuario. La ciberseguridad también es fundamental para prevenir ataques que tienen como objetivo deshabilitar o interrumpir las operaciones de un sistema o dispositivo.

¿Cuáles son los diferentes tipos de amenazas en materia de ciberseguridad?

El proceso de mantenerse al día con las nuevas tecnologías, las tendencias de seguridad y la inteligencia de amenazas es una tarea difícil para muchas empresas. Es necesario para proteger la información y otros activos de las ciberamenazas, que adoptan muchas formas . Los tipos de ciberamenazas incluyen:

  • Malware: Se trata de una forma de software malicioso en el que se puede utilizar cualquier archivo o programa para dañar a un usuario de computadora. Esto incluye gusanos, virus, troyanos y software espía.
  • Ransomware:  Es otro tipo de malware. Se trata de un atacante que bloquea los archivos del sistema informático de la víctima, generalmente mediante cifrado, y exige un pago para descifrarlos y desbloquearlos.
  • Ingienería social: Es un ataque que se basa en la interacción humana para engañar a los usuarios para que rompan los procedimientos de seguridad para obtener información confidencial que normalmente está protegida.
  • Phising: Es una forma de ingeniería social en la que se envían correos electrónicos o mensajes de texto fraudulentos que se asemejan a los de fuentes conocidas o de buena reputación. A menudo ataques aleatorios, la intención de estos mensajes es robar datos confidenciales, como tarjetas de crédito o información de inicio de sesión.
  • Spear phising: Es un tipo de ataque de phishing dirigido a un usuario, organización o empresa objetivo.
  • Amenazas internas: Son violaciones de seguridad o pérdidas causadas por humanos, por ejemplo, empleados, contratistas o clientes. Las amenazas internas pueden ser de naturaleza malintencionada o negligente .
  • Ataques distribuidos de denegación de servicio (DDos): Son aquellos en los que múltiples sistemas interrumpen el tráfico de un sistema objetivo, como un servidor, sitio web u otro recurso de red. Al inundar el objetivo con mensajes, solicitudes de conexión o paquetes, los atacantes pueden ralentizar el sistema o bloquearlo, evitando que el tráfico legítimo lo use.
  • Amenazas persistentes avanzadas (APT): Son ataques dirigidos prolongados en los que un atacante se infiltra en una red y permanece sin ser detectado durante largos períodos de tiempo con el objetivo de robar datos.
  • Ataques Man-In-The-Middle (MITM): Son ataques de escucha que involucran a un atacante que intercepta y transmite mensajes entre dos partes que creen que se están comunicando entre sí.

Otros ataques comunes incluyen botnets, ataques drive-by-download, exploit kits, publicidad maliciosa, vishing, ataques de relleno de credenciales, ataques de cross-site scripting ( XSS ), ataques de inyección SQL, compromiso de correo electrónico empresarial (BEC) y exploits de día cero.

Ciberseguridad sin perder su tiempo

La automatización se ha convertido en un componente integral para mantener a las empresas protegidas del creciente número de las ciberamenazas. Realizar un análisis de vulnerabilidades (VAPT), el uso de inteligencia artificial (IA) y el aprendizaje automático en áreas con flujos de datos de gran volumen puede ayudar a mejorar la ciberseguridad en tres categorías principales:

  • Detección de amenazas -> Las plataformas de inteligencia artificial pueden analizar datos y reconocer amenazas conocidas, así como predecir nuevas amenazas.
  • Respuesta a amenazas -> Las plataformas de inteligencia artificial también crean y promulgan automáticamente protecciones de seguridad.
  • Aumento de capital humano -> Los profesionales de la seguridad a menudo están sobrecargados con alertas y tareas repetitivas. La IA puede ayudar a eliminar la fatiga de las alertas al clasificar automáticamente las alarmas de bajo riesgo y automatizar el análisis de big data y otras tareas repetitivas, liberando a las personas para tareas más sofisticadas.

Otros beneficios de la automatización en ciberseguridad incluyen clasificación de ataques, clasificación de malware, análisis de tráfico, análisis de cumplimiento y muchas más opciones. Si quiere conocer más sobre ciberseguridad puede consultar nuestra sección conceptos que hay que saber sobre ciberseguridad.

Dado que el mundo de la ciberseguridad es tan amplio, y muchas empresas no conocen la manera de empezar en materia de ciberseguridad, en ADMTOOLS, como consultoría de ciberseguridad, ofrecemos asesoramiento totalmente gratuito para brindar a su empresa de las mejores herramientas.


]]>
Tiempo de inactividad, principales riesgos https://admtools.com/ciberseguridad/tiempo-de-inactividad-principales-riesgos.html Wed, 28 Feb 2018 12:23:47 +0000 http://localhost/clientes/adm-tools/?p=211 El tiempo de inactividad es aquel período durante el cual un sistema informático no se puede operar, por estar sometido a mantenimiento, como resultado de mal uso o por otros motivos.

Cuando llega una parada, programada o no, debe preguntarse, “¿Puedo permitirme perder acceso a mis recursos y procesos de misión crítica – aunque sea solo unos pocos minutos?

Las paradas o tiempos de inactividad pueden dar cuenta fácilmente de una gran parte de nuestro presupuesto si no tenemos en marcha las correctas estrategias y soluciones de administración de la información. Las paradas tienen efectos negativos en lo siguiente:

  • Cumplir con la legalidad y requerimientos reguladores
  • Acuerdos de nivel de servicio (SLAs)
  • Productividad del personal y recursos de soporte TI
  • Operaciones y oportunidades de negocio
  • Reputación de marca
  • Confianza del consumidor

Riesgos del tiempo de inactividad

  1. La Inactividad Afecta al Resultado

Unos minutos de inactividad puede costar a una organización de media $8.851. En 2016, Delta Airlines experimentó cortes en el sistema nacional que creó retrasos masivos para los viajeros. La estimación del coste de la inactividad para Delta alcanza los $150 millones. Cuando los sistemas centrales fallan, las operaciones de negocio pueden llegar a pararse hasta que los recursos estén listos y funcionando de nuevo. Aun cuando la inactividad dure solo unos pocos minutos, pueden alcanzar a una gran variedad de ramificaciones de su negocio.

El Coste de la Inactividad

  • De $1,25 a $2,5 billones por año por inactividad no planeada de aplicaciones.
  • $100.000 por hora por fallos en la infraestructura.
  • De $500.000 a $1 millón por hora por fallos críticos en aplicaciones.
  1. La pérdida de datos

El 75 por ciento de las organizaciones encuestadas informaron de perdida de datos como resultado de los períodos de inactividad no programados. (Globalscape, Informe: Dangerous File Sharing Practices Put Sensitive Data at Risk) Cuando los sistemas críticos se caen inesperadamente, el riesgo de perder información y comunicaciones importantes se incrementa. Dependiendo del tipo y cantidad de información perdida, los efectos pueden ser paralizantes, afectando a todo desde ventas y servicio a clientes hasta cumplimiento, seguridad y productividad. En el EMC® Global Data Protection Index, las organizaciones reportaron una pérdida de $1,7 trillones en el pasado año, como resultado de la inactividad y la perdida de datos. La inactividad no planeada y la perdida de datos afectarán en último extremo al resultado de la organización.

  1. La seguridad y el cumplimiento

El 50 % de las organizaciones encuestadas informaron que la inactividad hizo que no pudieran enviar o recibir a tiempo archivos críticos. (Globalscape, Informe: Dangerous File Sharing Practices Put Sensitive Data at Risk). Los asuntos relativos a la disponibilidad del sistema pueden tener un efecto negativo en la facilidad del personal para enviar o recibir a tiempo y con seguridad archivos críticos y dentro de los mandatos de cumplimiento establecidos. No solo es frustrante para los usuarios finales, sino también peligroso, considerando el comportamiento de los empleados actuales en cuanto a la compartición de información.

Si quieres ahondar más sobre los riesgos de la inactividad y cómo solucionar los problemas al llevarse parte de los presupuestos descarga nuestro Ebook y conoce todo sobre este importante tema.

]]>
Malas prácticas en ciberseguridad https://admtools.com/ciberseguridad/malas-practicas-en-ciberseguridad.html Tue, 23 Jan 2018 10:18:11 +0000 http://localhost/clientes/adm-tools/?p=49 Las malas prácticas en ciberseguridad pensamos que se pueden subsanar simplemente con implementar un buen antivirus. Pero queremos descubriros un secreto, no, el antivirus solo es una pequeña parte de lo que debemos hacer para mantener nuestros datos y equipo seguros. A pesar de que los enfoques de seguridad no son únicos, y se tratan más bien de prácticas en sí mismas, existen medidas y políticas que se sugiere adoptar para no comprometer la seguridad de una organización, las cuales van desde la actualización de sistemas y productos hasta las restricciones de conectividad.

A continuación, te contamos sobre algunas malas prácticas de ciberseguridad que las empresas deben corregir.

1 No Mantener Actualizados Sistemas y Software

Microsoft y otras organizaciones liberan actualizaciones frecuentemente. No liberan estas actualizaciones de forma desinteresada; lo hacen porque se encuentran brechas de seguridad en su código, en Java, o en OpenSSL, y necesitan actualizar el software. No mantener actualizados los sistemas y las aplicaciones es tirar piedras contra tu propio tejado. Merece la pena la molestia temporal de hacer su información un poco más segura. Esto incluye mantener vigentes los certificados.

2 No Escanear Malware en la Información Entrante

Permitir que ciertos tipos de información entrante vayan directamente al usuario sin ser procesados es una buena forma de invitar a la instalación «drive-by» de malware en su red. Los archivos pueden contener malware oculto en macros, archivos gráficos, PDFs, y en otros formatos de archivo. Lo que cree que es una bonita nueva plantilla de presentación PowerPoint puede realmente ser una aplicación que se instalará por sí misma para crear una puerta trasera en su red, como ocurrió con el virus «Sandworm».

3 Limitar Cuánta Información se Transfiere Externamente

La firma de analistas IDC estima que cada 18 meses se dobla la cantidad de información mundial. ¿Dispone de las herramientas para manejar este exceso de información en su empresa? ¿Tiene visibilidad sobre qué están haciendo sus equipos en la red, quién inicia sesión, qué están transfiriendo, y con quién están intercambiando información? Como mínimo, lo registros detallados son importantes para conocer qué está ocurriendo en su red.

Quieres conocer las 20 malas prácticas en ciberseguridad que debes corregir para que tu organización obtenga un 10 en seguridad. No lo pienses más y descarga nuestro whitepaper.

]]>