Paper 03

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

¿Qué es la ciberseguridad?

La tecnología de ciberseguridad y las mejores prácticas protegen los


sistemas más importantes y la información confidencial ante un volumen
cada vez mayor de amenazas en constante evolución

Hablemos
Hablemos
¿Qué es la ciberseguridad?

Dominios de ciberseguridad

Peligrosos mitos sobre ciberseguridad

Ciberamenazas más comunes

Principales tecnologías de ciberseguridad y mejores prácticas

Estrategia de seguridad de confianza cero (Zero Trust)

Ciberseguridad e IBM

Soluciones

Recursos

¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger los sistemas más importantes y la Hablemos
información confidencial ante ataques digitales. También conocida como seguridad de la
tecnología de la información (TI), las medidas de ciberseguridad están diseñadas para
combatir las amenazas a sistemas en red y aplicaciones, que se originan tanto desde
dentro como desde fuera de una organización.

En 2020, el coste medio de una brecha de seguridad en los datos fue de 3,86 millones de
dólares a nivel mundial, y 8,64 millones de dólares en Estados Unidos. Estos costes
incluyen los gastos de descubrimiento y respuesta a la brecha, el coste del tiempo de
inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para
un negocio y su marca. El objetivo de los ciberdelincuentes es la información de
identificación personal (PII) de los clientes, como nombres, direcciones, números de
identificación nacional (p. ej., número de la seguridad social en los EE. UU., códigos
fiscales en Italia) o datos de tarjetas de crédito, y luego vender estos registros en los
mercados digitales clandestinos. La PII comprometida a menudo provoca la pérdida de
confianza del cliente, además de acarrear la imposición de multas regulatorias o incluso
acciones legales.

La complejidad de un sistema de seguridad, a consecuencia de la aplicación de


tecnologías dispares y la falta de experiencia interna, puede incrementar estos costes.
Pero las organizaciones con una estrategia de ciberseguridad integral, dirigida por las
mejores prácticas y automatizada mediante análisis avanzados, inteligencia artificial (IA)
y aprendizaje automático, pueden hacer frente a las ciberamenazas de manera más
efectiva y reducir la duración y las consecuencias de las brechas cuando se producen.

Dominios de ciberseguridad Hablemos


Una fuerte estrategia de ciberseguridad presenta capas de protección para defenderse
contra la ciberdelincuencia, incluidos los ciberataques que intentan acceder, cambiar o
destruir datos; extorsionar dinero de los usuarios o de la organización o bien tratan de
interrumpir las operaciones normales de negocio. Las contramedidas deben abordar:

– Seguridad de la infraestructura esencial: prácticas para proteger los sistemas


informáticos, las redes y otros activos que afectan a toda la sociedad, como los
relacionados con la seguridad nacional, la salud económica o la seguridad pública. El
Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de trabajo
de ciberseguridad para ayudar a las organizaciones en esta área. Por su parte, el
Departamento de Seguridad Nacional (DHS) de EE. UU. proporciona directrices
adicionales.

– Seguridad de la red: medidas de seguridad para proteger una red de sistemas ante
intrusos, incluyendo conexiones por cable e inalámbricas (Wi-Fi).

– Seguridad de las aplicaciones: procesos que ayudan a proteger las aplicaciones que
se ejecutan en local y en cloud. La seguridad debe integrarse en las aplicaciones en la
etapa de diseño, teniendo en cuenta cómo se manejan los datos y la autenticación de
usuario, entre otros factores.

– Seguridad de cloud: en concreto, una auténtica computación confidencial que cifre


los datos en cloud en reposo (en almacenamiento), en movimiento (mientras se
transfieren desde y hacia el cloud) y en uso (durante el procesamiento) para dar
soporte a la privacidad del cliente, los requisitos de negocio y los estándares de
conformidad con la normativa.

– Seguridad de la información: medidas para la protección de los datos, como el


Reglamento general de protección de datos o RGPD, que protegen la mayoría de sus
Hablemos
datos confidenciales del acceso no autorizado, la exposición o el robo.

– Formación del usuario final: desarrollar concienciación en seguridad en toda la


organización para reforzar la seguridad de los puntos finales. Por ejemplo, se puede
formar a los usuarios para que supriman archivos adjuntos de correo electrónico
sospechosos, eviten el uso de dispositivos USB desconocidos, etc.

– Planificación de la continuidad de negocio/recuperación tras desastre:


herramientas y procedimientos para responder a sucesos no planificados, como
desastres naturales, cortes de alimentación o incidentes de ciberseguridad, con la
mínima interrupción de las operaciones principales.

– Seguridad del almacenamiento: IBM FlashSystem® ofrece una gran resiliencia de


datos con numerosas garantías. Esto incluye cifrado y copias de datos aisladas e
inmodificables. De esta manera, permanecen en la misma agrupación por lo que se
pueden restaurar rápidamente para facilitar la recuperación, minimizando el impacto
de un ataque.

– Seguridad móvil: IBM Security® MaaS360 with Watson le permite gestionar y


proteger a los empleados móviles con seguridad de las aplicaciones, seguridad de
aplicaciones en contenedores y correo móvil seguro.

Peligrosos mitos sobre


ciberseguridad Hablemos
El volumen de incidentes de ciberseguridad está aumentando en todo el mundo, pero
todavía existen conceptos erróneos en torno a ella, incluida la idea de que:

– Los ciberdelincuentes son externos. En realidad, las brechas de ciberseguridad suelen


ser el resultado de atacantes internos que trabajan por su cuenta o en conjunto con
hackers externos. Estos atacantes internos pueden formar parte de grupos bien
organizados, incluso con el apoyo de estados o naciones.

– Los riesgos son bien conocidos. De hecho, la superficie de riesgo aún se está
expandiendo, con la notificación de miles de nuevas vulnerabilidades en aplicaciones
y dispositivos antiguos y nuevos. Y las oportunidades de error humano, en concreto
por parte de empleados o contratistas negligentes que sin querer provocan una
brecha de seguridad en los datos, siguen en aumento.

– Los vectores de ataque están contenidos. Los ciberdelincuentes encuentran nuevos


vectores de ataque todo el tiempo, como los sistemas Linux, la tecnología operativa
(TO), los dispositivos del Internet de las cosas (IoT) y los entornos de cloud.

– Mi sector es seguro. Todos los sectores tiene su parte de riesgos de ciberseguridad, ya


que los ciberdelincuentes explotan las necesidades de las redes de comunicación que
existen en casi todas las organizaciones tanto públicas como privadas. Por ejemplo,
los ataques de ransomware (descritos a continuación) están dirigidos a más sectores
que nunca, incluidos los gobiernos locales y las organizaciones sin ánimo de lucro, y
las amenazas a las cadenas de suministro, los sitios web ".gov" y la infraestructura
esencial también han aumentado.

Hablemos
Ciberamenazas más comunes
Aunque los profesionales de la ciberseguridad trabajan incansablemente para cerrar las brechas de
seguridad, los atacantes siempre están buscando nuevas formas de pasar inadvertidos para la TI, eludir
las medidas de defensa y explotar las debilidades emergentes. Las últimas amenazas de ciberseguridad
están dando un nuevo giro a las amenazas "conocidas", aprovechando los entornos de trabajo desde casa,
las herramientas de acceso remoto y los nuevo servicios de cloud. Estas amenazas en evolución incluyen:


Programas maliciosos
El término "programa malicioso" se refiere a variantes de software malicioso, como
gusanos, virus, troyanos y spyware, que proporcionan acceso no autorizado o causan
daños a un sistema. Los ataques de programas maliciosos son cada vez más "sin
archivos" y están diseñados para eludir los métodos de detección más comunes, como
las herramientas antivirus, que exploran los archivos adjuntos para detectar archivos
maliciosos.

Lea el informe Threat Intelligence Index de 2022 sobre programas maliciosos


Ransomware
Ransomware es un tipo de programa malicioso que bloquea archivos, datos o sistemas y
amenaza con borrar o destruir los datos, o con publicar los datos privados o
confidenciales, a menos que se pague un rescate a los ciberdelincuentes responsables
Hablemos
del ataque. Los últimos ataques de ransomware se han dirigido a gobiernos estatales y
locales, que son más fáciles de quebrantar que las organizaciones y están bajo mayor
presión a la hora de pagar rescates para restaurar las aplicaciones y sitios web en los que
confían los ciudadanos.


Phishing/ingeniería social
Phishing es una forma de ingeniería social que engaña a los usuarios para que
proporcionen su propia PII o información confidencial. En las estafas de phishing, los
correos electrónicos o mensajes de texto parecen ser de una empresa legítima que
solicita información confidencial, como datos de tarjeta de crédito o información de inicio
de sesión. El FBI ha advertido una avalancha de phishing con la pandemia, ligada al
crecimiento del teletrabajo.


Amenazas internas
Empleados actuales o pasados, socios comerciales, contratistas o cualquier persona que
haya tenido acceso a sistemas o redes anteriormente puede ser considerado una
amenaza interna si abusa de sus permisos de acceso. Las amenazas internas pueden ser
invisibles para las soluciones de seguridad tradicionales, como los cortafuegos y los
sistemas de detección de intrusiones, que se centran en las amenazas externas.


Ataques de denegación de servicio distribuido (DDoS)
Un ataque DDoS intenta hacer caer un servidor, un sitio web o una red sobrecargándola
con tráfico, generalmente desde varios sistemas coordinados. Los ataques DDoS agobian
las redes empresariales a través del protocolo simple de gestión de red (SNMP), utilizado
para módems, impresoras, conmutadores, routers y servidores.
Hablemos

Amenazas persistentes avanzadas (APT)
En una APT, un intruso o un grupo de intrusos se infiltran en un sistema y permanecen sin
ser detectados durante un largo período de tiempo. El intruso deja intactas las redes y
sistemas para poder espiar la actividad empresarial y robar datos confidenciales
evitando así que se activen contramedidas defensivas. La reciente brecha de Solar Winds
en los sistemas de gobierno de los Estados Unidos es un ejemplo de APT.


Ataques de intermediario (man-in-the-middle)
Man-in-the-middle es un ataque de escuchas no autorizadas, donde un ciberdelincuente
intercepta y retransmite mensajes entre dos partes para robar datos. Por ejemplo, en una
red Wi-Fi no segura, un atacante puede interceptar datos que se transmiten entre el
dispositivo del huésped y la red.

Principales tecnologías de
ciberseguridad y mejores prácticas
Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a
implementar fuertes medidas de ciberseguridad, que reducirán su vulnerabilidad a los
Hablemos
ciberataques y protegerán sus sistemas de información esenciales, sin inmiscuirse en el
usuario ni entorpecer la experiencia de cliente:

– La gestión de accesos e identidades (IAM) define los roles y los privilegios de acceso
para cada usuario, así como las condiciones bajo las cuales se le otorgan o se le
conceden los privilegios. Las metodologías de IAM incluyen inicio de sesión único,
que permite a un usuario iniciar sesión en una red una vez sin tener que volver a
ingresar las credenciales durante la misma sesión; autenticación de multifactores,
que requieren dos o más credenciales de acceso; cuentas de usuario con privilegios,
que conceden privilegios administrativos únicamente a determinados usuarios; y
gestión del ciclo de vida del usuario, que gestiona los privilegios de acceso e
identidad de cada usuario desde el registro inicial hasta la retirada. Las herramientas
de IAM también pueden ofrecer a los profesionales de ciberseguridad mayor
visibilidad sobre la actividad sospechosa en los dispositivos de los usuarios finales,
incluidos los puntos finales a los que no pueden acceder físicamente. Con ello, se
agiliza la investigación y la respuesta para aislar y contener los daños de una brecha.

– Una plataforma integral para la seguridad de los datos protege la información


confidencial en varios entornos, incluidos los entornos multicloud híbridos. Las
mejores plataformas de seguridad de datos proporcionan visibilidad automatizada en
tiempo real sobre las vulnerabilidades de los datos, así como supervisión continua
que alerta sobre las vulnerabilidades y los riesgos de los datos antes de que se
conviertan en brechas de datos; también deben simplificar la conformidad con los
reglamentos de privacidad de datos a nivel sectorial y gubernamental. Las copias de
seguridad y el cifrado también son fundamentales para garantizar la seguridad de los
datos.

– La gestión de sucesos e información de seguridad (SIEM) agrega y analiza datos de


sucesos de seguridad para detectar automáticamente actividades del usuario
sospechosas y activar una respuesta preventiva o correctiva. Actualmente, las Hablemos
soluciones de SIEM incluyen métodos de detección avanzados, como analítica del
comportamiento de los usuarios e inteligencia artificial (IA). SIEM puede priorizar
automáticamente la respuesta a ciberamenazas en línea con los objetivos de gestión
de riesgos de su organización. Y muchas organizaciones están integrando sus
herramientas de SIEM con plataformas de coordinación, automatización y respuesta
de seguridad (SOAR) que automatizan y aceleran la respuesta de las organizaciones a
los incidentes de ciberseguridad, además de resolver muchos incidentes sin
intervención humana.

Estrategia de seguridad de
confianza cero (Zero Trust)
Las empresas están más conectadas que nunca. Sus sistemas, usuarios y datos residen y
operan en diferentes entornos. La seguridad basada en el perímetro ya no es adecuada,
pero implementar controles de seguridad dentro de cada entorno genera complejidad. El
resultado en ambos casos es una protección degradada para sus activos más
importantes. Una estrategia de confianza cero asume el compromiso y establece
controles para validar la autenticidad y la finalidad de cada usuario, dispositivo y
conexión en la empresa. Para tener éxito en la ejecución de una estrategia de confianza
cero, las organizaciones necesitan una forma de combinar información de seguridad para
generar el contexto (dispositivo de seguridad, ubicación, etc.) que informa y aplica
controles de validación.
Hablemos
Ciberseguridad e IBM
IBM Security ofrece uno de los portfolios más avanzados e integrados de productos y
servicios de seguridad para la empresa. El portfolio, respaldado por los informes de
investigación IBM X-Force® reconocidos mundialmente, proporciona soluciones de
seguridad para ayudar a las organizaciones a reforzar la seguridad en el entramado de su
negocio para que puedan seguir avanzando ante la incertidumbre.

A la hora de realizar la evaluación de riesgos, la detección de incidencias y la respuesta a


amenazas, asegúrese de consultar:

– IBM X-Force Exchange (enlace externo a ibm.com) para obtener inteligencia de


amenazas global
– Servicios de IBM Security para alinear la estrategia de ciberseguridad
– IBM Security Command Center para mejorar la experiencia de Cyber Range

Para conocer las últimas estrategias, tendencias y conocimientos de ciberseguridad de


mano de los expertos de IBM Security, visite el sitio de IBM Security Intelligence (enlace
externo a ibm.com) .

Más información sobre los productos y servicios de IBM Security Hablemos


Soluciones

IBM Cloud Pak® for Security

Integre herramientas de seguridad para obtener información de valor sobre las


amenazas en entornos multicloud híbridos.

Más información sobre IBM Cloud Pak for Security

IA y la ciberseguridad

La IA está cambiando las reglas de juego de la ciberseguridad, analizando cantidades


masivas de datos de riesgo con el objetivo de acelerar los tiempos de respuesta y
aumentar las operaciones de seguridad con recursos insuficientes.

IA y la ciberseguridad

Hablemos
IBM Security® QRadar®

Más información sobre la analítica de seguridad inteligente para obtener información de


valor sobre las amenazas más críticas.

IBM Security QRadar

Seguridad Zero Trust

Las organizaciones están recurriendo a soluciones de seguridad de confianza cero para


proteger sus datos y recursos, con un acceso a ellos en una base limitada y bajo
circunstancias concretas.

Explore las soluciones de seguridad Zero Trust

Soluciones de seguridad en cloud

Hablemos
La integración de cloud en su programa de seguridad empresarial existente no consiste
simplemente en añadir algunos controles o soluciones puntuales. Requiere una
evaluación de sus recursos y necesidades de negocio para desarrollar un nuevo enfoque
para su estrategia de seguridad en cloud y su cultura.

Explore las soluciones de seguridad en cloud

Soluciones de seguridad de datos

Proteja los datos empresariales en múltiples entornos, cumpla las normativas de


privacidad y simplifique la complejidad operativa.

Explore las soluciones de seguridad de datos

Gestión unificada de puntos finales (UEM)

Obtenga visibilidad y permanentes sobre básicamente todos sus dispositivos móviles,


aplicaciones y contenido. Ejecute análisis de seguridad basados en IA y mantenga la
seguridad en todas sus plataformas.

Explore las soluciones de UEM

Hablemos
Recursos

Coste de X-Force Tutoriale Gestión Oficina Commer


una Threat s de de del CIO cial
brecha Intellige ciberseg accesos de IBM Internati
de nce uridad de onal
segurida
El informe Index
Conozca para
Manténgas identida
En estos Descubra Bank
Lea cómo
d en los
sobre el los riesgos desarroll
e al día des
tiempos, por qué la Commerci
datos
coste de de un adores
sobre las es oficina de al
una brecha ciberataqu últimas fundament CIO de Internation
de e gracias a mejores al IBM ha al Bank ha
seguridad una visión prácticas asegurarn recurrido a moderniza
en los global del para os de que IBM do su
datos panorama proteger las Security seguridad
analiza las de las su red y personas Verify para digital con
consecuen amenazas. sus datos. adecuadas la la
cias puedan autenticaci consultoría
financieras utilizar las ón digital y las
y las aplicacion de próxima soluciones
medidas es o los generación de IBM
de datos de sus Security
seguridad adecuados empleados para crear
que cuando lo y clientes. un entorno
pueden necesiten. altamente
ayudar a IAM seguro
su permite Hablemos
para la
organizaci precisame organizaci
ón a evitar nte esto. ón.
una brecha
de datos o,
en caso de
que se
produzca,
a mitigar
sus costes.

Hablemos

También podría gustarte