test de ciberseguridad

El Test definitivo para librarte de todos los Ciberataques

El test de ciberseguridad que nos ayudará a detectar si nos encontramos o no en riesgo de ciberataque ya ha sido desarrollado. El culpable es una consultura tecnológica. Con la prueba de intrusión podremos saber si nuestra empresa cuenta con vulnerabilidades. Y así atajarlas.

Test de intrusión: la forma definitiva de frenar los ciberataques

Tener un antivirus o un firewall no significa estar protegido frente a posibles ciberataques. Sobre todo, ante las amenazas globales que se están produciendo en los sistemas de información de empresas. Y que cada vez son más sofisticadas. Lo que dificulta disponer de soluciones que se adapten rápidamente a esos nuevos riesgos.

“Con todas las amenazas que suceden, vemos que es imposible ponerle puertas al campo. Es mejor detectar posibles vulnerabilidades”, explica Enrique Polanco, socio director de Global Technology. La consultora de ciberseguridad ha desarrollado un test de ciberseguridad de intrusión con el que se detectan ‘agujeros‘ en los sistemas de seguridad de las empresas con el fin de poner medidas para solucionarlo.

El test de ciberseguridad se desarrolla en cinco fases. Las dos primeras son de detección. Una más agresiva y otra menos agresiva. Para “ver qué hay” en la red tanto interna como externa de una empresa. La tercera fase se centra en el análisis de vulnerabilidades para lo que se emplean tecnologías como Nessus de Tenable o Retina.

A continuación, se pasa a una cuarta fase del test de ciberseguridad, de explotación de vulnerabilidades. El equipo técnico selecciona por las que se empezaría. Que suelen ser las más grandes y de mayor riesgo. “Se consigue siempre acceso a los sistemas de información del cliente”.

Ya, en la quinta fase, se genera el informe de un ataque externo. Simulado desde fuera y otro interno a la red interna de la empresa. Además de diseñarse el plan director de seguridad con las indicaciones de lo que la compañía debe hacer para evitar las vulnerabilidades.

Test de ciberseguridad manual

Este test, aunque se apoya en tecnología, es realizado en parte de forma manual por los técnicos. Los profesionales que lo realizan tienen certificados CEH –Certified Ethical Hacking y son capaces con sus conocimientos y práctica de detectar todas las vulnerabilidades de la empresa.

Con la realización de una parte del test de intrusión de forma manual se evitan los problemas de los test totalmente informatizados. Que pueden llegar a parar el sistema de información de la empresa y a paralizar su actividad. Generando pérdidas importantes no solo por el cese del trabajo sino también por las penalizaciones de no entregar los productos a sus clientes, entre otros costes generados.

Vulnerabilidades habituales de nuestra empresa

Gracias al test de ciberseguridad se detectan estas vulnerabilidades. Entre los problemas de seguridad más comunes en las compañías están la gestión de parches, porque hay empresas en las que las máquinas se actualizan cada cuatro meses, “lo que es un error”. Así como la falta de capacidad de los sistemas para detectar un ataque. También se observa una demanda de protecciones específicas por inquietudes propias de los clientes como. Por ejemplo, para hacer frente al “ransomware”, secuestro y cifrado de la información de la empresa.

El ransomware no fue una moda pasajera. Se hizo muy famoso durante el año 2017 aunque no era ninguna novedad. Los ransomwares WannaCry y NotPetya tuvieron una gran cobertura mediática al ser una de las primeras veces que tantas empresas importantes reconocían haber sido afectadas por estos programas. Sin embargo, a mediados de esta década su uso ya se había consolidado.

En 2018 el ransomware se queda. Otra novedad son los ataques malwareless, ataques que no hacen uso de malware. Los ciberdelincuentes utilizan cada vez con más frecuencia herramientas esenciales de los equipos IT para cumplir sus objetivos (comprometer un equipo, robar datos). Por ello, este año se prevé que sea el de soluciones tan avanzadas como el cyber threat hunting, que con ayuda del big data puede detectar comportamientos extraños y desbaratar estas amenazas.

test de ciberseguridad

Tendencias en Ciberseguridad

Por otro lado, y con el auge del IOT (Internet of Things), se hace necesario un incremento en la seguridad. Cada día son más los aparatos conectados a la red, lo que por un lado añade mejoras a dichos aparatos e incrementa su utilidad, pero como contrapartida, se multiplican las fuentes de vulnerabilidades si no se protegen bien. Las criptomonedas también están experimentando un auge especial, y por ello se han convertido también en objetivo de la ciberdelincuencia, como ya comentamos en un post anterior sobre cryptojacking.

Las noticias falsas que tanto han dado de qué hablar durante 2017 serán tendencia en ciberseguridad en este 2018. No solo las campañas políticas salen perjudicadas o impulsadas por este tipo de posverdad. El consumo de información falsa será una de las estrategias de las que se sirvan los ataques a las redes. Siguiendo información errónea, empresas y particulares podrían llevar a cabo acciones que pusieran en riesgo la seguridad de sus datos.

Por último, se empieza a ver una tendencia muy positiva este año. Las empresas cada vez destinan mayor presupuesto a dar formación a sus empleados en temas de ciberseguridad. Con la formación adecuada pueden evitarse muchas situaciones habituales de phishing ingeniería social.

En conclusión, en referencia a cuáles son las principales amenzas en seguridad informática la respuesta es clara. Las viejas prácticas de ransomware continuarán dando quebraderos de cabeza a empresas y particulares que no cuiden su seguridad. Aparecerán nuevas amenazas y vulnerabilidades motivadas por el alza de las criptomonedas y el IOT. A esto se suman novedosos ataques malwareless. Y la proliferación de las fake news. Lo más importante para evitar estas brechas es contar con buenas políticas de seguridad informática, de privacidad de datos buenos conocimientos sobre las amenazas que se ciernen en la red.

Complementos al test de intrusión

Aparte del test de intrusión, las soluciones de seguridad de esta consultora tecnológica también comprenden la monitorización y correlación de eventos. El objetivo es recolectar los ‘logs’ de la red (los que proceden de usuarios, los equipos, elementos de red…) y recibirlos en un correlador de eventos. En él se añadirá inteligencia para detectar incidencias.

Este proceso se realiza a través de sistemas SIEM (Sistema de Gestión de Eventos e Información de Seguridad), que opera la propia compañía o bien del departamento de Seguridad de la empresa en la que se instale. Entre sus ventajas, destacan la recepción de alertas en tiempo real para su gestión y la “orquestación de las respuestas. Si tenemos definidos los patrones de lo que hay que hacer cuando ocurre ‘x’, se puede automatizar”.


Formación Relacionada:

Con este Máster en Dirección y Gestión de la Ciberseguridad aprenderá a formular estrategias de Ciberseguridad y realizar consultoría a nivel estratégico. La dirección de este máster es gestionada por el ilustre don Fernando Dávara.

En la actualidad, los ataques cibernéticos se suceden cada vez con mayor frecuencia y sofisticación, afectando por igual a entidades de todo tipo.

La ciberseguridad ha pasado de ser un actor secundario para convertirse en un elemento fundamental de la estrategia corporativa. Cuya gestión debe planearse y ejecutarse mediante un enfoque general orientado al cumplimiento de los objetivos estratégicos.

Con el objeto de asegurar la continuidad del negocio; la dirección de las empresas deben concebir la ciberseguridad como un asunto estratégico. Asegurando una mayor implicación en la planificación y en el conocimiento de la seguridad digital de la organización. Para garantizar su supervivencia y realizando un combate eficaz de los ataques que puedan sufrir.


Fuentes:

https://www.heraldo.es/noticias/suplementos/tercer-milenio/innovacion/2018/06/04/test-ciberseguridad-para-estar-libre-ataques-1247039-2121030.html

Principales amenazas en seguridad informática 2018

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*