Paper 03
Paper 03
Paper 03
Hablemos
Hablemos
¿Qué es la ciberseguridad?
Dominios de ciberseguridad
Ciberseguridad e IBM
Soluciones
Recursos
¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger los sistemas más importantes y la Hablemos
información confidencial ante ataques digitales. También conocida como seguridad de la
tecnología de la información (TI), las medidas de ciberseguridad están diseñadas para
combatir las amenazas a sistemas en red y aplicaciones, que se originan tanto desde
dentro como desde fuera de una organización.
En 2020, el coste medio de una brecha de seguridad en los datos fue de 3,86 millones de
dólares a nivel mundial, y 8,64 millones de dólares en Estados Unidos. Estos costes
incluyen los gastos de descubrimiento y respuesta a la brecha, el coste del tiempo de
inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para
un negocio y su marca. El objetivo de los ciberdelincuentes es la información de
identificación personal (PII) de los clientes, como nombres, direcciones, números de
identificación nacional (p. ej., número de la seguridad social en los EE. UU., códigos
fiscales en Italia) o datos de tarjetas de crédito, y luego vender estos registros en los
mercados digitales clandestinos. La PII comprometida a menudo provoca la pérdida de
confianza del cliente, además de acarrear la imposición de multas regulatorias o incluso
acciones legales.
– Seguridad de la red: medidas de seguridad para proteger una red de sistemas ante
intrusos, incluyendo conexiones por cable e inalámbricas (Wi-Fi).
– Seguridad de las aplicaciones: procesos que ayudan a proteger las aplicaciones que
se ejecutan en local y en cloud. La seguridad debe integrarse en las aplicaciones en la
etapa de diseño, teniendo en cuenta cómo se manejan los datos y la autenticación de
usuario, entre otros factores.
– Los riesgos son bien conocidos. De hecho, la superficie de riesgo aún se está
expandiendo, con la notificación de miles de nuevas vulnerabilidades en aplicaciones
y dispositivos antiguos y nuevos. Y las oportunidades de error humano, en concreto
por parte de empleados o contratistas negligentes que sin querer provocan una
brecha de seguridad en los datos, siguen en aumento.
Hablemos
Ciberamenazas más comunes
Aunque los profesionales de la ciberseguridad trabajan incansablemente para cerrar las brechas de
seguridad, los atacantes siempre están buscando nuevas formas de pasar inadvertidos para la TI, eludir
las medidas de defensa y explotar las debilidades emergentes. Las últimas amenazas de ciberseguridad
están dando un nuevo giro a las amenazas "conocidas", aprovechando los entornos de trabajo desde casa,
las herramientas de acceso remoto y los nuevo servicios de cloud. Estas amenazas en evolución incluyen:
Programas maliciosos
El término "programa malicioso" se refiere a variantes de software malicioso, como
gusanos, virus, troyanos y spyware, que proporcionan acceso no autorizado o causan
daños a un sistema. Los ataques de programas maliciosos son cada vez más "sin
archivos" y están diseñados para eludir los métodos de detección más comunes, como
las herramientas antivirus, que exploran los archivos adjuntos para detectar archivos
maliciosos.
Ransomware
Ransomware es un tipo de programa malicioso que bloquea archivos, datos o sistemas y
amenaza con borrar o destruir los datos, o con publicar los datos privados o
confidenciales, a menos que se pague un rescate a los ciberdelincuentes responsables
Hablemos
del ataque. Los últimos ataques de ransomware se han dirigido a gobiernos estatales y
locales, que son más fáciles de quebrantar que las organizaciones y están bajo mayor
presión a la hora de pagar rescates para restaurar las aplicaciones y sitios web en los que
confían los ciudadanos.
Phishing/ingeniería social
Phishing es una forma de ingeniería social que engaña a los usuarios para que
proporcionen su propia PII o información confidencial. En las estafas de phishing, los
correos electrónicos o mensajes de texto parecen ser de una empresa legítima que
solicita información confidencial, como datos de tarjeta de crédito o información de inicio
de sesión. El FBI ha advertido una avalancha de phishing con la pandemia, ligada al
crecimiento del teletrabajo.
Amenazas internas
Empleados actuales o pasados, socios comerciales, contratistas o cualquier persona que
haya tenido acceso a sistemas o redes anteriormente puede ser considerado una
amenaza interna si abusa de sus permisos de acceso. Las amenazas internas pueden ser
invisibles para las soluciones de seguridad tradicionales, como los cortafuegos y los
sistemas de detección de intrusiones, que se centran en las amenazas externas.
Ataques de denegación de servicio distribuido (DDoS)
Un ataque DDoS intenta hacer caer un servidor, un sitio web o una red sobrecargándola
con tráfico, generalmente desde varios sistemas coordinados. Los ataques DDoS agobian
las redes empresariales a través del protocolo simple de gestión de red (SNMP), utilizado
para módems, impresoras, conmutadores, routers y servidores.
Hablemos
Amenazas persistentes avanzadas (APT)
En una APT, un intruso o un grupo de intrusos se infiltran en un sistema y permanecen sin
ser detectados durante un largo período de tiempo. El intruso deja intactas las redes y
sistemas para poder espiar la actividad empresarial y robar datos confidenciales
evitando así que se activen contramedidas defensivas. La reciente brecha de Solar Winds
en los sistemas de gobierno de los Estados Unidos es un ejemplo de APT.
Ataques de intermediario (man-in-the-middle)
Man-in-the-middle es un ataque de escuchas no autorizadas, donde un ciberdelincuente
intercepta y retransmite mensajes entre dos partes para robar datos. Por ejemplo, en una
red Wi-Fi no segura, un atacante puede interceptar datos que se transmiten entre el
dispositivo del huésped y la red.
Principales tecnologías de
ciberseguridad y mejores prácticas
Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a
implementar fuertes medidas de ciberseguridad, que reducirán su vulnerabilidad a los
Hablemos
ciberataques y protegerán sus sistemas de información esenciales, sin inmiscuirse en el
usuario ni entorpecer la experiencia de cliente:
– La gestión de accesos e identidades (IAM) define los roles y los privilegios de acceso
para cada usuario, así como las condiciones bajo las cuales se le otorgan o se le
conceden los privilegios. Las metodologías de IAM incluyen inicio de sesión único,
que permite a un usuario iniciar sesión en una red una vez sin tener que volver a
ingresar las credenciales durante la misma sesión; autenticación de multifactores,
que requieren dos o más credenciales de acceso; cuentas de usuario con privilegios,
que conceden privilegios administrativos únicamente a determinados usuarios; y
gestión del ciclo de vida del usuario, que gestiona los privilegios de acceso e
identidad de cada usuario desde el registro inicial hasta la retirada. Las herramientas
de IAM también pueden ofrecer a los profesionales de ciberseguridad mayor
visibilidad sobre la actividad sospechosa en los dispositivos de los usuarios finales,
incluidos los puntos finales a los que no pueden acceder físicamente. Con ello, se
agiliza la investigación y la respuesta para aislar y contener los daños de una brecha.
Estrategia de seguridad de
confianza cero (Zero Trust)
Las empresas están más conectadas que nunca. Sus sistemas, usuarios y datos residen y
operan en diferentes entornos. La seguridad basada en el perímetro ya no es adecuada,
pero implementar controles de seguridad dentro de cada entorno genera complejidad. El
resultado en ambos casos es una protección degradada para sus activos más
importantes. Una estrategia de confianza cero asume el compromiso y establece
controles para validar la autenticidad y la finalidad de cada usuario, dispositivo y
conexión en la empresa. Para tener éxito en la ejecución de una estrategia de confianza
cero, las organizaciones necesitan una forma de combinar información de seguridad para
generar el contexto (dispositivo de seguridad, ubicación, etc.) que informa y aplica
controles de validación.
Hablemos
Ciberseguridad e IBM
IBM Security ofrece uno de los portfolios más avanzados e integrados de productos y
servicios de seguridad para la empresa. El portfolio, respaldado por los informes de
investigación IBM X-Force® reconocidos mundialmente, proporciona soluciones de
seguridad para ayudar a las organizaciones a reforzar la seguridad en el entramado de su
negocio para que puedan seguir avanzando ante la incertidumbre.
IA y la ciberseguridad
IA y la ciberseguridad
Hablemos
IBM Security® QRadar®
Hablemos
La integración de cloud en su programa de seguridad empresarial existente no consiste
simplemente en añadir algunos controles o soluciones puntuales. Requiere una
evaluación de sus recursos y necesidades de negocio para desarrollar un nuevo enfoque
para su estrategia de seguridad en cloud y su cultura.
Hablemos
Recursos
Hablemos