¿Hablamos?

Ciberseguridad Principales retos y tendencias

Ciberseguridad, el gran reto de la era digital

La transformación digital y el desarrollo tecnológico propios de nuestra era han aportado innumerables beneficios a la productividad de las empresas, sin embargo, la conectividad de nuestros sistemas de información tienen la necesidad de protegerse frente a las amenazas del ciberespacio.

El ritmo al que sigue evolucionando la tecnología, unido a la conectividad prácticamente total con otras organizaciones, proveedores y consumidores finales, amplía la superficie de ataque y hace más vulnerables a nuestros activos. La respuesta a este desafío pasa en gran medida por potenciar y gestionar la resiliencia cibernética adecuadamente, yendo más allá de la visión convencional que se tiene de la seguridad informática como una cuestión meramente tecnológica. En nuestro artículo Mejorar la ciber-resiliencia no es solo un reto tecnológico profundizamos en la dimensión 360º que debe tener la ciberseguridad en la empresa del siglo XXI.

Ciberseguridad
Ciberseguridad

Las ciberamenazas son cada vez mayores y más sofisticadas. En la actualidad conviven las más tradiciones (spam/phising, fugas de información, infecciones por malware, etc.) con nuevos modelos de cibercrimen organizado (ramsomware, wipers, APT, ataques contra infraestructuras críticas, ciberespionaje, etc.). Es por ello que la ciberseguridad es el gran reto que deben afrontar las empresas en la era digital. De ello nos habla Carlos Cortés Danta, Gerente de Consultoría y Seguridad IT en Ingenia, en su artículo Transformación digital segura y ciberresiliencia.

Continuidad y cumplimiento normativo

No cabe duda que una un brecha de seguridad puede ocasionar un importante impacto reputacional y financiero, y puede poner en peligro la continuidad de nuestro negocio. Cada vez se oye más este concepto junto a otros como recuperación ante desastres y ciber-resiliencia, entendidos como soluciones para recuperarse de un ataque informático que afecte a los sistemas de información y funciones críticas sobre las que se sustentan los procesos de negocio. La continuidad de negocio puede verse como una derivada de la seguridad de la información, focalizándose esencialmente en la dimensión de la disponibilidad. Precisamente de las medidas de disponibilidad va nuestra artículo Continuidad de operaciones, más allá del plan de recuperación ante desastres.

Ciberseguridad

Dado que existe una alerta real ante el creciente número de ciberamenazas que pueden terminar en un incidente disruptivo, existe una legalidad específica que afecta directamente a la seguridad en general y a la disponibilidad en particular, como puede ser el Esquema Nacional de Seguridad (ENS), el Reglamento General de Protección de Datos (RGPD), la Ley de protección de infraestructuras críticas (LPIC) o el Reglamento NIS, nueva pieza del ecosistema normativo de seguridad. Este reglamento se publica el 28 de enero de 2021 con objeto de desarrollar la Ley NIS aprobada en 2018 sobre protección de operados y proveedores de servicios esenciales para el buen funcionamiento del país. Elisa García, consultora en ciberseguridad en Ingenia, en su Webinar: Reglamento NIS expones las claves más significativas de esta normativa.

El cumplimiento normativo de estándares y regulaciones relevantes en el campo de la seguridad de la información es uno de los pilares básicos del enfoque holístico de Ciberseguridad 360º, ya que permite mejorar la fiabilidad, seguridad y resiliencia de las organizaciones frente a las amenazas en constante evolución. Sobre esto profundiza el Webinar: Gestión integral de la ciberseguridad, donde se analizan las dos grandes realidades a las que se enfrentan las entidades hoy en día: el cumplimiento normativo y la ciberresiliencia.

Ciberseguridad

Por otro lado, el hecho de que las empresas y organizaciones tengan una fuerte dependencia de los sistemas de información, hace que no solo sea imprescindible implantar medidas de seguridad, sino también gestionarlas. Implantar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en ISO-27001 permite cumplir con la legislación vigente en materia TIC y alinearse a las buenas prácticas reconocidas internacionalmente en materia de gestión de la seguridad de la información. De esto nos hablan Boris Delgado y Elisa García, expertos en compliance de Ingenia, en su Webinar: Enfoque práctico para la implementación de ISO 27001 y ENS.

Ciberinteligencia

Como hemos dicho, un incidente de seguridad en los datos de cualquier organización puede impactar de forma devastadora en su reputación y finanzas. Algunas de las múltiples consecuencias de largo alcance son la pérdida de mercados, las multas regulatorias o los costes de remediación, así como costes derivados del periodo de inactividad del sistema, si éste llega a producirse. Por ello, cuanto mayor sea el grado de anticipación y detección de posibles ciberataques, menor será el coste económico que supondrá a la empresa u organización afectada.

Es aquí donde entra en escena la Ciberinteligencia, la inteligencia aplicada al ciberespacio, es decir, aquella estrategia de seguridad consistente en recopilar, analizar e interpretar la información recabada mediante técnicas rigurosas para identificar, prevenir y mitigar posibles ciberataques. Este plan estratégico debe seguir un proceso lógico (planificación, recolección, análisis, identificación, acción y evaluación) para obtener resultados de éxito.

Ciberseguridad
Ciberseguridad

Inteligencia artificial y ciberseguridad

Si bien la figura del analista de ciberinteligencia es crucial en esta disciplina, cabe destacar el papel de tecnologías emergentes como Inteligencia Artificial o Big Data para potenciar las capacidades de esta actividad. Dado que los ataques son cada vez más sofisticados, las empresas necesitan defenderse con herramientas más inteligentes que les permitan dar una respuesta eficaz ante cualquier tipo de ataque. La IA es por tanto una respuesta tecnológica a las nuevas exigencias del entorno, que ha obligado a las organizaciones a ir más allá en sus modelos de previsión y protección frente a las amenazas digitales. De esto trata nuestro artículo IA y Big Data, una inyección de gran potencial a la ciberinteligencia.

Ciberseguridad

Destaca el uso de tecnologías basadas en IA como Machine Learning o Deep Learning para detectar correos electrónicos maliciosos. El email sigue siendo el vector de ataque favorito por parte de los ciberdelincuentes, cuyos resultados provocan pérdidas billonarias. La identificación y defensa frente a correos maliciosos es por tanto uno de los mayores retos de la ciberseguridad empresarial hoy día. Abordamos esta cuestión en nuestro artículo IA y ciberseguridad: jaque al correo electrónico malicioso. Si quieres un acercamiento más detallado sobre cómo trabajan estos algoritmos de autoaprendizaje al respecto, puedes ver la ponencia de Carlos Cortés y Adrián Rodríguez en las XIV Jornadas CNN-CERT, donde se aborda esta cuestión en profundidad.

Como vemos, el cibercrimen experimenta un crecimiento exponencial en paralelo al auge de la transformación digital de las organizaciones. Ahora, la oleada de ataques ransomware es otra de las prioridades a neutralizar, algo que puede conseguirse eficazmente mediante el uso de ciberinteligencia. Abordamos esta casuística concreta en el artículo Ciberinteligencia táctica: el antídoto contra el ransomware y otras ciberamenazas.

Ingeniería social o hacking humano

La ciberseguridad empresarial también debe contemplar un aspecto fundamental para blindar sus sistemas frente a la ciberdelincuencia: la ingeniería social o hacking humano. Las personas son un riesgo de seguridad importante a tener muy en cuenta, ya que además de hackear sistemas informáticos, se puede hackear la mente de las personas utilizando los mismos mecanismos que emplea el marketing para lograr sus objetivos comerciales.

En nuestro artículo Ingeniería social o hacking humano: un marketing nada ético abordamos las claves de esta práctica fraudulenta basada en principios persuasivos como la reciprocidad, el compromiso, el consenso, la atracción, la autoridad o la escasez. Las personas somos el eslabón más débil de la cadena, por eso una estrategia de seguridad 360º debe contemplar la concienciación a los empleados de las compañías sobre los peligros de esta práctica encubierta y aprender a identificar acciones sospechosas como el fraude del CEO, por citar solo uno de los múltiples ejemplos.

Ciberseguridad
Ciberseguridad

Ciberseguridad e industria

En el entorno industrial, vivimos lo que se conoce como la cuarta revolución industrial o industria 4.0, caracterizada por la automatización, la conectividad y una alta digitalización de los procesos industriales. Este fenómeno, que ha incrementado la eficiencia del sector, ha ampliado exponencialmente los riesgos en materia de ciberseguridad.

La nueva realidad industrial se fundamenta en la introducción de tecnologías como Big Data, Inteligencia Artificial o IoT (Internet of Thigs). Precisamente sobre ciberseguridad en dispositivos IoT trata nuestro artículo Dispositivos IoT en la empresa: brechas de seguridad y protección, donde se aborda la importancia de prestar especial atención al nivel de protección de estos dispositivos más allá de sus necesidades técnicas.

Una industria basada en la conectividad exige una revisión del concepto tradicional de seguridad. A medida que aumenta el número de dispositivos conectados a internet, se incrementan las amenazas. Las carencias en materia de ciberseguridad de este nuevo entorno tecnológico lo hacen especialmente vulnerable, ya que un incidente de seguridad en este ámbito puede poner en peligro la vida de las personas u ocasionar un fuerte impacto medioambiental. Abordamos esta cuestión en nuestro artículo Ciberseguridad e Industria 4.0: Un tándem indisoluble, donde destacamos la implementación de mecanismos y medidas de seguridad para proteger los sistemas como necesidad de primer orden en este nuevo ecosistema tecnológico industrial.

Ciberseguridad

Seguimos tratando la importancia de la ciberseguridad en la hiperconexión y digitalización de la cadena de suministro en nuestro artículo Ciberseguridad IT y OT: Los nuevos imprescindibles en la Industria 4.0. Al hilo de esta cuestión, Mario Casado (Resp. Negocio Servicios Gestionados y Ciberseguridad) y Francisco Pineda (Especialista en Ciberseguridad Industrial) dibujan la línea que separa o une los ámbitos IT y OT, sus interrelaciones y sus riesgos en el Webinar: Ciberseguridad OT.

Ciberseguridad con usuarios remotos

El escenario de confinamiento y aislamiento social que ha vivido la sociedad a nivel mundial para frenar el avance de la Covid-19 entre 2020 y 2021, ha impulsado el auge del teletrabajo como una alternativa eficaz para continuar con la actividad empresarial en muchos sectores durante la pandemia. Sin embargo, la consolidación de esta modalidad de trabajo ha traído consigo riesgos en la seguridad de las infraestructuras y los datos corporativos. En nuestro Webinar: Cómo mejorar la ciberseguridad en las empresas con usuarios remotos hablamos sobre este nuevo frente y exponemos las soluciones habilitadoras de Check Point para potenciar estrategias de securización de los usuarios remotos en las empresas.

Experiencias relacionadas

Servicios relacionados

  • Seguridad estratégica. Gobierno, riesgo y cumplimiento

    Seguridad estratégica. Gobierno, riesgo y cumplimiento

    Consultoría TI que abarca desde Sistema de Gestión de Seguridad de la Información (SGSI) – ISO 27001, Esquema Nacional de Seguridad (ENS), Regulación de Protección de Datos: RGPD y LOPD-GDD, PCI-DSS y PSD2, Ley PIC y Ley NIS, Análisis de Riesgos y Plan Director de Seguridad, BIA, Gestión de Continuidad (ISO 22301) y DRP, Virtual CISO, Virtual DPO y PMO de Ciberseguridad, Formación y sensibilización

    Más sobre este servicio

  • Seguridad gestionada

    Seguridad gestionada

    Equipo Azul: Detección y respuesta ante ciberataques con nuestro Centro de Operaciones de Seguridad (eSOC), Gestión de eventos de seguridad (SIEM) y Security Infrastructure as a Service (SIaaS) y Equipo Rojo: Ataque. Hacking ético.

    Más sobre este servicio

  • Tecnología de seguridad. Protección

    Tecnología de seguridad. Protección

    Asesoría tecnológica, Despliegue de infraestructuras, Servicio de análisis de código y Ciberseguridad industrial

    Más sobre este servicio