{"id":106649,"date":"2019-12-18T16:15:01","date_gmt":"2019-12-18T15:15:01","guid":{"rendered":"https:\/\/www.agendaempresa.com\/?p=106649"},"modified":"2019-12-19T09:35:28","modified_gmt":"2019-12-19T08:35:28","slug":"planteamiento-integral-empresarial-ciberseguridad-actitud-resiliencia","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/106649\/planteamiento-integral-empresarial-ciberseguridad-actitud-resiliencia\/","title":{"rendered":"Planteamiento Integral Empresarial ante la ciberseguridad. Actitud de resiliencia\u00a0"},"content":{"rendered":"

La irrupci\u00f3n de las nuevas tecnolog\u00edas y la transformaci\u00f3n digital acarrean muchos beneficios los cuales se traducen en una mayor dependencia de las tecnolog\u00edas de la inform\u00e1tica y una mayor exposici\u00f3n de sufrir ataques inform\u00e1ticos. Distancia y tiempo han sido eliminadas gracias al desarrollo de las tecnolog\u00edas de la comunicaci\u00f3n, un nuevo entorno donde imperan rapidez e inmediatez. Existe un desajuste entre el ritmo de penetraci\u00f3n de las nuevas tecnolog\u00edas y la respuesta hacia las vulnerabilidades inform\u00e1ticas esta escisi\u00f3n hace que se retrase y posponga muchas veces la estrategia de seguridad de las empresas y de sus medidas y controles tecnol\u00f3gicos, si bien la seguridad inform\u00e1tica se ha convertido en un tema transcendental en las empresas, y ya forma parte de la propia organizaci\u00f3n formando parte de los procesos de negocio de la empresa.<\/p>\n

El ciberespacio se ha convertido en un lugar activo \u201crentable\u201d de amenazas en el que ha encontrado un hueco la econom\u00eda underground basada en acciones il\u00edcitas que se nutre del robo de informaci\u00f3n y datos. Las empresas, grandes y peque\u00f1as, se convierten en un blanco de posibles ataques al disponer de informaci\u00f3n privilegiada o confidencial. Las empresas, se\u00f1ala Hasten Group, han de dar respuesta a este complejo desaf\u00edo que va m\u00e1s all\u00e1 de los tecnol\u00f3gico y del departamento de inform\u00e1tica. Nos expresan la necesidad de que las empresas dejen de entender la ciberseguridad como un asunto exclusivo de su director de inform\u00e1tica y lo aborden a modo de estrategia integral que abarque todas las \u00e1reas y niveles de las compa\u00f1\u00edas porque las soluciones digitales profesionales ofrecidas requieren planteamiento integral en materia de seguridad inform\u00e1tica para hacer frente a las amenazas y consecuencias de los ciberataques.<\/p>\n

Hasta hace poco la seguridad inform\u00e1tica era una cuesti\u00f3n trivial en las empresas, a la que no se prestaba ni atenci\u00f3n ni inversi\u00f3n, m\u00e1s bien, y as\u00ed lo reconocen muchas empresas, cierta pasividad, incapacidad e indefensa ante posibles ataques o amenazas.\u00a0 Cualquier organizaci\u00f3n, grande o peque\u00f1a, est\u00e1 expuesta al riesgo permanente y a la amenaza continua de ser v\u00edctima de un ataque. Los medios de comunicaci\u00f3n se hacen eco, con relativa frecuencia, de c\u00f3mo criminales cibern\u00e9ticos, hackers, y competidores aprovechan las debilidades tecnol\u00f3gicas y las vulneran poniendo en entredicho la seguridad de las empresas y acarre\u00e1ndole numerosas perdidas tangibles e intangibles. Los ataques inform\u00e1ticos ocasionan graves consecuencias en las empresas: p\u00e9rdidas econ\u00f3micas, fuga de datos, p\u00e9rdida de informaci\u00f3n sensible y da\u00f1o a la marca y a la reputaci\u00f3n. Es este \u00faltimo, el mayor riesgo.<\/p>\n

Las principales amenazas a las que se enfrentan las empresas son: la interrupci\u00f3n de servicios, esta interrupci\u00f3n conlleva la falta temporal de informaci\u00f3n intencionada; el sabotaje es otro peligro que conlleva deterioro intencionado o destrucci\u00f3n a largo plazo de la disponibilidad de la informaci\u00f3n; un riesgo m\u00e1s es la manipulaci\u00f3n de la informaci\u00f3n provoca la alteraci\u00f3n intencionada de la informaci\u00f3n, con la consecuente p\u00e9rdida de su integridad; el robo de informaci\u00f3n mediante copiado o eliminaci\u00f3n de la informaci\u00f3n y que afecta a su confidencialidad; el espionaje protagonizado casi siempre por actores estatales o patrocinados por Estados que copian o eliminan informaci\u00f3n; la manipulaci\u00f3n de sistemas a trav\u00e9s de acciones de deterioro de sistemas o servicios de informaci\u00f3n, orientadas a atacar la confidencialidad o integridad y pudi\u00e9ndose utilizar para llevar a cabo otros ataques; y por \u00faltimo, las amenazas m\u00e1s complejas y multidimensionales denominadas amenazas h\u00edbridas que utilizan el ciberespacio como herramienta para realizar sus prop\u00f3sitos, estas son acciones coordinadas y sincronizadas que atacan deliberadamente vulnerabilidades sist\u00e9micas (capacidad para explotar los umbrales de detecci\u00f3n y atribuci\u00f3n de tales acciones).<\/p>\n

Los ciberataques m\u00e1s utilizados siguen siendo, en un 90%, la propagaci\u00f3n de c\u00f3digo da\u00f1ino a trav\u00e9s de correos electr\u00f3nicos que contienen carga da\u00f1ina. Tambi\u00e9n, el phising que ha mejorado debido innovaciones constantes convenciendo a los usuarios de la autenticidad de las estafas. Y, en tercer lugar, ha entrado en escena, una amenaza emergente de internet vinculada con la monetizaci\u00f3n directa: el cryptojacking o cryptomining denominada miner\u00eda de criptomonedas maliciosa que se oculta en un ordenador o en un dispositivo m\u00f3vil que utiliza sus recursos de la m\u00e1quina para \u201cextraer\u201d criptomonedas.<\/p>\n

Las empresas deben implementar soluciones de prevenci\u00f3n de amenazas para evitar el robo. La seguridad de la informaci\u00f3n no puede comprarse hay que construirlas. Se caracteriza por la preservaci\u00f3n de la confidencialidad, integridad y disponibilidad de la informaci\u00f3n; as\u00ed como por su autenticaci\u00f3n, responsabilidad y fiabilidad. La seguridad en la red debe ser entendida como una estrategia en un sentido amplio y como consecuencia de las interrelaciones existentes en las empresas en todos sus procesos, sistemas y personas. Las amenazas y riesgos cambian y dan paso a otras nuevas vulnerabilidades y brechas de seguridad En materia de seguridad inform\u00e1tica, como dice el refr\u00e1n: m\u00e1s vale prevenir que curar. Contratar los servicios de seguridad inform\u00e1tica profesionales es inversi\u00f3n rentable que permite a las empresas trabajar con normalidad sin temor a que sus informaciones, datos o tecnolog\u00eda sea robada, alterada o perdida, lo que le supondr\u00eda un enorme gasto econ\u00f3mico.<\/p>\n

Ricardo Estremera\u00a0 <\/strong><\/p>\n

Director de proyectos en Hasten Group<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"

La irrupci\u00f3n de las nuevas tecnolog\u00edas y la transformaci\u00f3n digital acarrean muchos beneficios los cuales se traducen en una mayor dependencia de las tecnolog\u00edas de la inform\u00e1tica y una mayor exposici\u00f3n de sufrir ataques inform\u00e1ticos. Distancia y tiempo han sido eliminadas gracias al desarrollo de las tecnolog\u00edas de la comunicaci\u00f3n, un nuevo entorno donde imperan […]<\/p>\n","protected":false},"author":2,"featured_media":106650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[21290,11535,56514,13410,56513,56512],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/106649"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=106649"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/106649\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media\/106650"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=106649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=106649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=106649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}