Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Digitalización | Digital | Ciberacoso | Ciberataques

Los diez dominios a implantar para evitar ciberataques

El ciberespacio se ha convertido en el blanco perfecto para desarrollar una economía underground nutrida del robo de información y datos
Redacción
viernes, 15 de noviembre de 2019, 09:25 h (CET)

Distancia y tiempo han sido eliminadas gracias al desarrollo de las tecnologías de la comunicación, un nuevo entorno donde imperan rapidez e inmediatez. La tecnología ocupa un papel relevante en cuanto a riesgos globales para los individuos (el 55% de los habitantes del planeta se relaciona por internet), los gobiernos y las empresas. El ciberespacio se ha convertido en un lugar activo “rentable” de amenazas en el que ha encontrado un hueco la economía underground basada en acciones ilícitas que se nutre del robo de información y datos. Las empresas se convierten en un blanco de posibles ataques al disponer de información privilegiada o confidencial.

Las principales amenazas a las que se enfrentan las empresas, según nos Hasten Group son la interrupción de servicios, esta interrupción conlleva la falta temporal de información intencionada. El sabotaje es otro de los peligros que conlleva deterioro intencionado o destrucción a largo plazo de la disponibilidad de la información. Un riesgo más, la manipulación de la información provoca la alteración intencionada de la información, con la consecuente pérdida de su integridad. Otro, el robo de información mediante copiado o eliminación de la información y que afecta a su confidencialidad. El espionaje protagonizado casi siempre por actores estatales o patrocinados por Estados que copian o eliminan información.

La manipulación de sistemas a través de acciones de deterioro de sistemas o servicios de información, orientadas a atacar la confidencialidad o integridad y pudiéndose utilizar para llevar a cabo otros ataques. Y por último, las amenazas más complejas y multidimensionales denominadas amenazas híbridas que utilizan el ciberespacio como herramienta para realizar sus propósitos, estas son acciones coordinadas y sincronizadas que atacan deliberadamente vulnerabilidades sistémicas (capacidad para explotar los umbrales de detección y atribución de tales acciones).

Los ciberataques más utilizados siguen siendo, en un 90%, la propagación de código dañino a través de correos electrónicos que contienen carga dañina. De la misma manera el phising que ha mejorado debido innovaciones constantes convenciendo a los usuarios de la autenticidad de las estafas, y ha entrado en escena una amenaza emergente de internet vinculada con la monetización directa: el cryptojacking o cryptomining denominada minería de criptomonedas maliciosa que se oculta en un ordenador o en un dispositivo móvil que utiliza sus recursos de la máquina para “extraer” criptomonedas.

Las empresas deben implementar soluciones de prevención de amenazas para evitar el robo. La seguridad de la información no puede comprarse hay que construirlas. Se caracteriza por la preservación de la confidencialidad, integridad y disponibilidad de la información; así como por su autenticación, responsabilidad y fiabilidad. La seguridad en la red debe ser entendida como una estrategia en un sentido amplio y es consecuencia de las interrelaciones existentes en las empresas compuesta por 10 dominios de ciberseguridad distribuidos en 3 Procesos, Sistemas y Personas.

Los requisitos necesarios para implantar, mantener y mejorar un sistema de gestión de la seguridad de la información en los procesos son: políticas de seguridad de la información, establecer claramente las restricciones y comportamientos de los miembros, seguir protocolo de acceso a datos e indicar quien puede acceder a los mismos, relación con los proveedores y cumplimiento legal determinante que señala el proceso de garantías con los cumplimientos de la normativa y regulaciones en materia de seguridad informática.

En los sistemas se implantarán los siguientes dominios: gestión de los incidentes de seguridad, la empresa debe anticiparse y prever su respuesta ante violaciones de seguridad informática; control de acceso, definiendo la restricción de los derechos de acceso a la información, redes o sistemas, adquisición desarrollo y mantenimiento, se detalla la integración de la seguridad en las aplicaciones, seguridad física, medioambiental, seguridad operacional a través de protección adecuada de las de las instalaciones informáticas dentro de una organización, gestión de las operaciones y comunicaciones, estableciendo la administración de los controles de seguridad técnica en los sistemas y las redes, gestión de activos, a través de un inventario y el esquema de clasificación para los recursos de información.

En cuanto a las personas los dominios son dos: la seguridad recursos humanos que abordará cuales son los procedimientos de seguridad con los nuevos empleados, los que se desplazan y quienes dejan la empresa y la organización seguridad información a través de un modelo de gestión establecido por una organización para la seguridad de la información.

Noticias relacionadas

En una situación de emergencia sin precedentes causada por los devastadores efectos de la DANA, Eurona, en colaboración con Hispasat y el Ministerio para la Transformación Digital y de la Función Pública, pone su tecnología satelital al servicio de las comunidades más afectadas, garantizando conectividad inmediata y acceso a servicios esenciales en las zonas más golpeadas.

En la actualidad, el SEO no es solo una técnica para posicionar páginas web, sino una estrategia dinámica que evoluciona constantemente. FCSEO señala cómo la inteligencia artificial está marcando un cambio profundo en la forma en que las empresas abordan el posicionamiento en buscadores. Los métodos que funcionaban hace meses han quedado obsoletos, y las nuevas herramientas tecnológicas están liderando una revolución en el ámbito digital.

Más de 4 millones de páginas webs elaboradas con WordPress se han visto afectadas por un ciberataque. El foco ha estado en SSL, un complemento de seguridad que utilizan miles de webs tanto gratuitas como de pago elaboradas con WordPress. El ciberataque ha permitido a los delincuentes acceder como administradores en aquellas cuentas con la autentificación en dos factores activada, teniendo acceso a datos privados de los usuarios.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto