Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTÍCULO DESTACADO
Imagen Recomendaciones para la CIBERSEGURIDAD

Recomendaciones para la CIBERSEGURIDAD

Martes 16 de Abril del 2019
Eduardo Jiménez García

La ciberseguridad es una disciplina en evolución que se concentra en ofrecer la mejor protección a sistemas electrónicos frente al panorama cambiante de amenazas

 

Estimados lectores, cuando hablamos de ciberseguridad, también conocida como seguridad de tecnología de la información o seguridad de la información electrónica, básicamente nos referimos a la práctica de defender de ataques maliciosos a sistemas de cómputo, servidores de aplicaciones y de correos; dispositivos móviles, las redes de telecomunicaciones, los sistemas electrónicos que se ven afectados tanto para la operación del negocio como para la información sensible de cualquier empresa. En el caso de países desarrollados normalmente se invierten grandes cantidades de dinero para mantener la ciberseguridad, como es el caso de Estados Unidos que gasta mas de 15 mil millones de dólares al año para contrarrestar la proliferación de código malicioso y la prevención.

Por tal motivo, en este artículo hablaremos del tema para conocer las recomendaciones y todas las pautas que se deben seguir, por ejemplo, el Instituto Nacional de Estándares y Tecnología (NIST) recomienda el monitoreo continuo y en tiempo real de todos los recursos electrónicos.

La ciberseguridad es una disciplina en evolución que se concentra en ofrecer la mejor protección a sistemas electrónicos frente al panorama cambiante de amenazas, nadie puede quedarse fuera del proceso de la seguridad, en un mundo dominado por la imparable conectividad de las personas, las organizaciones y las cosas (Internet of Things), las vulnerabilidades se multiplican y se debe tener especial cuidado, implica dotarse de sistemas robustos capaces de actuar antes, durante y después, no sólo para prevenir, sino también para aumentar la confianza de los clientes y del mercado, minimizando cualquier riesgo reputacional que pueda tener un impacto reseñable en el negocio, contar con sólidos sistemas de ciberseguridad no es hoy una opción, es una exigencia de todos: consumidores, inversores, reguladores y el conjunto de la sociedad y en su gestión deben implicarse todas las esferas de la organización.

La ciberseguridad depende de los protocolos criptográficos utilizados para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no sólo protege la información que se transmite, sino que también ofrece protección contra la pérdida o el robo. Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. En casos más graves (como una infección del sector de arranque), estos sistemas son capaces de borrar por completo una computadora.

Los protocolos de seguridad electrónica también se concentran en la detección de malware, preferiblemente, en tiempo real. Muchos de ellos usan lo que se conoce como “análisis heurístico” para evaluar el comportamiento de un programa junto con su código, lo que permite defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Gracias a que posibilitan la ejecución de los programas posiblemente maliciosos en una burbuja virtual separada de la red del usuario, las soluciones de seguridad deben analizar cualquier acción realizada y recopilar información del comportamiento del código malicioso.

 

AMENAZAS EN LA CIBERSEGURIDAD

 

Hay tres tipos de amenazas en la ciberseguridad: el cibercrimen, que incluye actores individuales o grupos que dirigen ataques a sistemas para obtener ganancias financieras; la ciberguerra, que a menudo involucra recopilación de información con motivaciones políticas; y el ciberterrorismo, cuyo propósito es comprometer los sistemas electrónicos y causar pánico o temor. En cada una de estas clasificaciones existen muchas aristas y por supuesto que son de mucho cuidado para la Seguridad tanto para una empresa como para un gobierno, en un entorno competitivo, todas las organizaciones están inmersas en programas de transformación digital de sus negocios.

Esta transformación, unida a la continua evolución de ciberamenazas, supone un reto adicional a las empresas, que deben de manera simultánea contar con una evolución continua tecnológica de la seguridad acorde a nuevos estándares de desarrollo, arquitectura, control y gestión que cubran los requisitos de seguridad en el ciberespacio. Se requiere de una respuesta planeada y metódica para lograr cubrir estas amenazas, para las empresas pymes es un reto mayor debido a que muchas soluciones son costosas, para contar un firewall o una actualización de antivirus al día o contar con un especialista en seguridad se vuelve casi imposible y todas las pymes quedan muy expuestas para cualquier ataque, es por eso que las soluciones en la Nube se están convirtiendo en una realidad del manejo de la información donde las grandes empresas se encargan de garantizar la seguridad de los datos, existen planes ya de rentas mensuales para lograr acceder a soluciones confiables, ahora en el caso de los corporativos y los gobiernos se requiere de una ciberrespuesta mas elaborada y mejor diseñada como muestro a continuación: 

 

CIBERRESPUESTA

 

Consiste en diseñar, implementar y limitar los daños ocasionados por brechas de seguridad, evaluar la capacidad de respuesta ante incidentes testeándola frente a modelos de respuesta predefinidos o contra modelos de ciberejercicios técnicos (Blue y Red Teaming) ayudando a identificar debilidades, mejorar procesos, implantar herramientas, seleccionar partners estratégicos y formar a los equipos. 

 

• Contar con respuesta ante incidentes: análisis de amenazas (malware, DdoS —Ataque de Denegación de Servicio—, intrusiones, APTs —Advanced Persistent Threat—, etc.), evaluación y contención de un incidente, soporte forense para la toma de evidencias (cadena de custodia, copiado seguro, análisis en entorno seguro), planes técnicos de contingencia y continuidad.

• Seguridad fensiva Red eam): test de intrusión y auditorías de seguridad de hacking ético para redes y sistemas internos, servicios y aplicaciones externas e internas, revisiones de código fuente, elementos de red y protección perimetral (firewalls), dominios y servicios de directorio, puestos de usuario, dispositivos móviles y soluciones MDM —Mobile Device Management—, TPVs —Terminal Punto de Venta— y pasarelas de pago, IIOT —Internet Industrial de las Cosas—, sistemas de control en la industria 4.0.

• Seguridad efensiva Blue eam): bastionado (hardening), sistemas operativos y maquetas seguras.

• Concienciación y formación: formación en ciberseguridad, ciberescenarios de formación simulando escenarios de amenazas externas e internas.

 

Finalmente, el diseño de planes de seguridad es vital para cualquier organización y es de suma importancia siempre estar actualizado y tomar acción para asegurar la continuidad de su negocio. 

NOTICIA
Imagen Arrestan a General por robo a Pemex

Arrestan a General por robo a Pemex

Viernes 19 de Julio del 2019
Reforma

La Fiscalía General de la República (FGR) aprehendió en Acapulco, Guerrero al General de Brigada en retiro Sócrates Alfredo Herrera Pegueros, quien fuera el número dos de la Subdirección de Salvaguarda Estratégica de Pemex, sólo por debajo del General Eduardo León Trauwitz

ARTÍCULO DESTACADO
Imagen CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

Viernes 12 de Julio del 2019
David Chong Chong

La tecnología que antaño era de ciencia ficción, hoy se ha convertido en algo cotidiano. El reloj radioteléfono de Dick Tracy en las tiras cómicas de los años 30 del siglo pasado, hoy está en manos de casi todos, niños inclusive, con los teléfonos móviles. La tecnología no sólo ya está aquí, sino que se ha convertido en algo fundamental que nos da nuevas facilidades y comodidades de vida, pero también nuevas vulnerabilidades? y riesgos

Imagen hid USA
Imagen hid mexico


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar