Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Digitalización | Digital | Ciberacoso | Ciberataques

Los diez dominios a implantar para evitar ciberataques

El ciberespacio se ha convertido en el blanco perfecto para desarrollar una economía underground nutrida del robo de información y datos
Redacción
viernes, 15 de noviembre de 2019, 09:25 h (CET)

Distancia y tiempo han sido eliminadas gracias al desarrollo de las tecnologías de la comunicación, un nuevo entorno donde imperan rapidez e inmediatez. La tecnología ocupa un papel relevante en cuanto a riesgos globales para los individuos (el 55% de los habitantes del planeta se relaciona por internet), los gobiernos y las empresas. El ciberespacio se ha convertido en un lugar activo “rentable” de amenazas en el que ha encontrado un hueco la economía underground basada en acciones ilícitas que se nutre del robo de información y datos. Las empresas se convierten en un blanco de posibles ataques al disponer de información privilegiada o confidencial.

Las principales amenazas a las que se enfrentan las empresas, según nos Hasten Group son la interrupción de servicios, esta interrupción conlleva la falta temporal de información intencionada. El sabotaje es otro de los peligros que conlleva deterioro intencionado o destrucción a largo plazo de la disponibilidad de la información. Un riesgo más, la manipulación de la información provoca la alteración intencionada de la información, con la consecuente pérdida de su integridad. Otro, el robo de información mediante copiado o eliminación de la información y que afecta a su confidencialidad. El espionaje protagonizado casi siempre por actores estatales o patrocinados por Estados que copian o eliminan información.

La manipulación de sistemas a través de acciones de deterioro de sistemas o servicios de información, orientadas a atacar la confidencialidad o integridad y pudiéndose utilizar para llevar a cabo otros ataques. Y por último, las amenazas más complejas y multidimensionales denominadas amenazas híbridas que utilizan el ciberespacio como herramienta para realizar sus propósitos, estas son acciones coordinadas y sincronizadas que atacan deliberadamente vulnerabilidades sistémicas (capacidad para explotar los umbrales de detección y atribución de tales acciones).

Los ciberataques más utilizados siguen siendo, en un 90%, la propagación de código dañino a través de correos electrónicos que contienen carga dañina. De la misma manera el phising que ha mejorado debido innovaciones constantes convenciendo a los usuarios de la autenticidad de las estafas, y ha entrado en escena una amenaza emergente de internet vinculada con la monetización directa: el cryptojacking o cryptomining denominada minería de criptomonedas maliciosa que se oculta en un ordenador o en un dispositivo móvil que utiliza sus recursos de la máquina para “extraer” criptomonedas.

Las empresas deben implementar soluciones de prevención de amenazas para evitar el robo. La seguridad de la información no puede comprarse hay que construirlas. Se caracteriza por la preservación de la confidencialidad, integridad y disponibilidad de la información; así como por su autenticación, responsabilidad y fiabilidad. La seguridad en la red debe ser entendida como una estrategia en un sentido amplio y es consecuencia de las interrelaciones existentes en las empresas compuesta por 10 dominios de ciberseguridad distribuidos en 3 Procesos, Sistemas y Personas.

Los requisitos necesarios para implantar, mantener y mejorar un sistema de gestión de la seguridad de la información en los procesos son: políticas de seguridad de la información, establecer claramente las restricciones y comportamientos de los miembros, seguir protocolo de acceso a datos e indicar quien puede acceder a los mismos, relación con los proveedores y cumplimiento legal determinante que señala el proceso de garantías con los cumplimientos de la normativa y regulaciones en materia de seguridad informática.

En los sistemas se implantarán los siguientes dominios: gestión de los incidentes de seguridad, la empresa debe anticiparse y prever su respuesta ante violaciones de seguridad informática; control de acceso, definiendo la restricción de los derechos de acceso a la información, redes o sistemas, adquisición desarrollo y mantenimiento, se detalla la integración de la seguridad en las aplicaciones, seguridad física, medioambiental, seguridad operacional a través de protección adecuada de las de las instalaciones informáticas dentro de una organización, gestión de las operaciones y comunicaciones, estableciendo la administración de los controles de seguridad técnica en los sistemas y las redes, gestión de activos, a través de un inventario y el esquema de clasificación para los recursos de información.

En cuanto a las personas los dominios son dos: la seguridad recursos humanos que abordará cuales son los procedimientos de seguridad con los nuevos empleados, los que se desplazan y quienes dejan la empresa y la organización seguridad información a través de un modelo de gestión establecido por una organización para la seguridad de la información.

Noticias relacionadas

La forma en la que navegamos y extraemos información de internet está experimentando un cambio significativo que están liderando las generaciones más jóvenes. Tradicionalmente dominado por Google, el panorama de las búsquedas en línea está siendo redefinido por los miembros de la Generación Z y los Millennials, quienes están optando por buscar respuestas en plataformas de RRSS e inteligencia artificial para satisfacer sus necesidades de información.

La llegada de San Valentín supone un incremento en la actividad del comercio online, con consumidores en busca de regalos y experiencias especiales. Sin embargo, esta fecha también se ha convertido en una oportunidad para los ciberdelincuentes, que aprovechan el alto volumen de transacciones para desplegar fraudes dirigidos a compradores desprevenidos.

A tres semanas del inicio del Mobile World Congress 2025, el gran evento de negocios y tecnología que acoge Barcelona, 4 de cada 5 habitaciones de Barcelona ya están reservadas, según indican los datos de eBooking. A fecha de hoy, el nivel de ocupación en la capital catalana supera el 80%.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto