Hablamos con Genís Margarit, CEO y fundador de Ipnet y especialista en ciberseguridad, para que nos explique la importancia de esta para las empresas.
- Qué es la ciberseguridad y cómo se puede entender
- ¿Cómo se puede combatir una ciberextorsión?
- ¿Qué es la autodefensa digital en ciberseguridad?
- ¿Por qué es importante aplicar técnicas de hacker ético o tener una política de desconfianza?
- El pasado 4 de octubre de 2021 cayeron Facebook, Instagram y WhatsApp ¿Estas empresas pueden sufrir ataques a su ciberseguridad?
- Se cree que la información privada de más de 1.500 millones de usuarios de Facebook se puso a la venta en un foro de hackers. ¿Los usuarios son conscientes de la vulnerabilidad a la cual pueden exponerse cuando crean cuentas en las redes sociales?
- ¿Los empleados son conscientes del lo vulnerables que pueden ser los teléfonos dispositivos móviles?
- ¿Qué consejos daría para proteger los dispositivos electrónicos de estos riesgos de ataques cibernéticos en las empresas?
- Centralip (Ipnet Centralized Solutions)
Qué es la ciberseguridad y cómo se puede entender
La ciberseguridad abarca un conjunto integral de prácticas y medidas diseñadas para salvaguardar la integridad, confidencialidad y disponibilidad de la información digital en entornos virtuales.
Este enfoque multidimensional incluye la implementación de contraseñas seguras, el resguardo efectivo de bases de datos, la configuración de una red privada virtual para asegurar la comunicación segura, la estratificación de capas de protección para prevenir intrusiones no autorizadas, la protección de tarjetas de crédito y otros datos sensibles.
El control de acceso meticuloso a sistemas y datos, la defensa contra ataques de denegación de servicio, la fortificación de sistemas operativos contra vulnerabilidades conocidas, la realización regular de copias de seguridad para la recuperación de datos en caso de incidentes, y la aplicación de medidas de seguridad robustas en la gestión de correos electrónicos.
En síntesis, la ciberseguridad es una red interconectada de estrategias y prácticas diseñadas para salvaguardar los activos digitales y garantizar la continuidad operativa en un entorno cada vez más propenso a amenazas cibernéticas.
¿Cómo se puede combatir una ciberextorsión?
A nivel reactivo no se puede combatir porque el punto de partido acostumbra a ser que ya han conseguido su objetivo, como por ejemplo el secuestro de información. Por este motivo, el flotador salvavidas siempre es el plan de recuperación de desastres que empieza por unas medidas de restauración de la información que sea resistente a los ataques maliciosos o ciberataques.
¿Qué es la autodefensa digital en ciberseguridad?
Son el conjunto de medidas de seguridad individuales que cada persona que tiene actividad digital realiza para protegerse. La autodefensa empieza por reconocer la existencia de las ciberamenazas y tener una actitud proactiva para eliminar las acciones imprudentes en el uso de las tecnologías de la información. Empezando por reflexionar sobre el rastro digital que dejamos en Internet.
¿Por qué es importante aplicar técnicas de hacker ético o tener una política de desconfianza?
El hacking ético permite conocer las vulnerabilidades que afectan un entorno. También hay técnicas conocidas como pentesting con las que se buscan las posibilidades de introducirse ilegítimamente en los sistemas informáticos el sistema de información. Básicamente, ser pro-activo e identificar las amenazas ofrece la oportunidad de corregir errores antes de que sean aprovechados por los ciberdelincuentes.
Por este motivo, siempre tiene significado auditar la ciberseguridad de un sistema antes de que se publique y entre en funcionamiento. Nunca tiene que darse la seguridad por supuesta, sino implementar una desconfianza predeterminada y buscar una opinión externa, imparcial y sin conflicto de intereses.
El pasado 4 de octubre de 2021 cayeron Facebook, Instagram y WhatsApp ¿Estas empresas pueden sufrir ataques a su ciberseguridad?
La disponibilidad es el primer dominio en el cual trabaja un plan de seguridad de la información. Los marcos de trabajo crean controles para reducir las probabilidades de cortes del servicio, pero el riesgo residual siempre está presente. Lo importante es que una incidencia no solo se resuelva sino que se investigue. En este caso, Facebook ha publicado el resultado de las investigaciones y ha afirmado que el corte de servicio fue producido por un error en las tareas de mantenimiento en la manipulación de su red troncal.
Se cree que la información privada de más de 1.500 millones de usuarios de Facebook se puso a la venta en un foro de hackers. ¿Los usuarios son conscientes de la vulnerabilidad a la cual pueden exponerse cuando crean cuentas en las redes sociales?
Los datos de usuarios de Facebook se han obtenido de manera ilegítima durante los últimos años mediante el uso indebido de su API (interfaz de programación) por parte de terceras empresas que han incumplido las condiciones de uso. El caso más significativo fue el de la consultoría Cambridge Analytics.
Las personas que utilizan las redes sociales tienen que proteger su navegación y no acceder a herramientas o plataformas de terceros, mientras que les pidan autorización de acceso a los datos de sus perfiles personales.
Y a la vez comprender que la comercialización de los datos por parte de la
mayoría de las redes sociales es intrínseca a su modelo de negocio.
¿Los empleados son conscientes del lo vulnerables que pueden ser los teléfonos dispositivos móviles?
La mayoría de las personas usuarias de los smartphones saben que hay softwares maliciosos que roban información. Además, es una circunstancia que han sufrido muchos personajes famosos y esto ha ayudado para que todo el mundo tome consciencia de esta amenaza.
El mayor problema es que el tiempo de exposición con los móviles es muy elevado (a menudo más de 5 horas diarias) y se mezclan labores profesionales
con privadas y de ocio.
Esta situación es una combinación propicia para que las nuevas estafas digitales se enfoquen hacia las aplicaciones de mensajería y el falseo de aplicaciones para móviles.
¿Qué consejos daría para proteger los dispositivos electrónicos de estos riesgos de ataques cibernéticos en las empresas?
Las empresas pueden realizar múltiples acciones para mejorar la seguridad de los móviles de sus usuarios. Las tres principales serían: implementar un sistema de gestión centralizado de smartphones que permita su monitorización y administración remota; instalar una aplicación de software antivirus y también antimalware que supervise todas las acciones realizadas por el usuario para evitar ataques de programas maliciosos; y, por último, crear perfiles diferentes para las aplicaciones de trabajo y personales para delimitar el alcance de una infección y poder garantizar una buena seguridad cibernética.
Centralip (Ipnet Centralized Solutions)
Desde su creación, en 2010, Centralip pretende mejorar la protección de los datos y los sistemas de información, mejorando la seguridad informática de los sistemas y los procesos asociados para proteger las personas. La empresa está formada por un equipo de ingenieros y abogados que suman más de quince años de experiencia.