• Facebook
  • Twitter
  • Instagram
  • Youtube
  • Linkedin
  • Spotify
OLA DIGITAL - Surfeá la transformación

En este contexto, marcado por un aumento notable de la dependencia de las herramientas digitales, el riesgo de caer en ciberataques y amenazas también creció en igual proporción. De alli la importancia de construir un modelo de ciberseguridad para la empresa y aplicarlo, 
Ciberseguridad: la importancia de estar protegidos
  TRANSFORMACIÓN DIGITAL  

3 min de lectura. 12/08/2020


Qué vas a encontrar:
  • Qué es la ciberseguridad
  • Tipos de amenazas
  • Marcos de referencia
  • Modelo de madurez de la ciberdefensa

#ciberseguridad    #malware   #pishing    #ransomware   #informática  



5000 sitios falsos fueron registrados el 20 de marzo de este año y desde allí, 2000 sitios falsos  siguen detectándose cada día.  El aumento de ransomware de febrero a marzo de este año fue del 148%. Desde el inicio de la pandemia, el uso de los medios digitales al interior de las empresas y también para uso personal, se ha incrementado notablemente y con ellos, también los delitos informáticos.

Es por ello que resulta de vital importancia entender a la ciberseguridad como una aliada indispensable para proteger nuestro negocio. Pero, ¿qué es la ciberseguridad? También llamada seguridad de las tecnologías de información, es la rama de la informática que procura detectar vulnerabilidades que pueden afectar la integridad (que la información no sea modificada con propósito malicioso), disponibilidad (que los sistemas funcionen cuando deban funcionar) y confidencialidad (que la información no llegue a manos inadecuadas) de los sistemas informáticos. Se entiende entonces que la ciberseguridad nos permite operar con tranquilidad en el mundo digital y resulta fundamental para aprovechar las ventajas que otorga la tecnología.

Existen distintos tipos de amenazas que pueden afectar los 3 pilares de la seguridad informática recién mencionados. Algunos de ellos son:

 
  • Ransomware: virus que indisponibiliza la operación de las compañías, extorsionándolas, a cambio de una inversión de la víctima para disponibilizar los servicios.
  • Campañas de pishing: envío de e-mails que tienen la apariencia de proceder de fuentes de confianza, por ejemplo, de bancos, pero que en realidad pretenden robar información confidencial.
  • Sitios falsos: de ventas, de beneficios económicos o de salud.
  • Aplicaciones y sitios inyectados con malware: cifran los archivos o infectan la máquina personal de manera pasiva.
  • Fraude con criptomonedas: envío de e-mails para extorsionar a quien lo reciba, esquemas de referencias en cadena o falsas oportunidades de inversiones y negocios.
  • Robo de identidad, credenciales. 

Frente a esto, se puede acudir a marcos de referencia y cumplimiento para guiar las acciones en relación a la ciberseguridad. Los marcos metodológicos, por ejemplo, establecen un lenguaje común, permiten establecer un mapa de ruta claro y comparar organizaciones entre sí.  Los marcos metodológicos como ISO 27001, NIST, COBIT, establecen buenas prácticas respecto a cómo organizar la función de ciberseguridad y/o la gestión de riesgos tecnológicos. Deben tomarse sólo como referencia y ser adaptados a cada organización.
Además, existen marcos de carácter normativo, como las normas del BCRA o SOX, los cuales establecen requisitos mínimos obligatorios.
 

Modelo de madurez

Con el fin de construir las bases de la ciberseguridad en la empresa, es necesario analizar su modelo de madurez. Dicho modelo permite realizar un diagnóstico de la madurez de la gestión de la seguridad de la información de la compañía, en base a una combinación de la experiencia, las mejores prácticas del mercado en general y de la industria.
Con los resultados recabados mediante este modelo, se puede diseñar luego un plan de acción para alcanzar el nivel deseado.
Emanuel Martínez, Gerente de Cybersecurity en KPMG, manifiesta que “posiblemente la concientización, bien realizada, sea una de las actividades que mayor retorno de la inversión puede brindarle a la organización”.
 

 

Para continuar explorando más sobre modelos de madurez y cómo se construye la ciberseguridad desde los cimientos, accedé a este video.
 

 
PRÓXIMAS ACTIVIDADES
Podcast La huella
Youtube - Accedé a nuestros webinars