Entre bastidores

Posted on octubre 17, 2017. Filed under: Actualidad | Etiquetas: , , , , , , |

060_Phishing

En el repaso de la seguridad de la información, las empresas buscan soluciones y minimizar el riesgo ante las redes abiertas y la implantación de un protocolo de comunicación basado en un Plan de Acción que busque disminuir las vulnerabilidades de los sistemas

Entre bastidores

Los test de vulnerabilidad y de intrusión se pueden pactar para conocer los puntos débiles de un sistema de información. Una empresa vive de cara a los clientes, a sus trabajadores y a las entidades a las que tiene que responder, por lo que la seguridad, y no sólo las normas y certificaciones correspondientes, es el papel protagonista de un largometraje que se cuenta en tiempo real, sin dejar de lado a la exposición constante en la que vivimos en la actualidad. No sólo es una Web, Blog, perfiles de redes sociales, el servidor, la nube, el espacio contratado, los archivos que manejamos o las conversaciones que tenemos en una herramienta de terceros, sino la protección del modelo de negocio, las relaciones con los clientes y la organización de los procesos con los trabajadores, que son la esencia de una organización cada vez más dependiente de soluciones en las que confiamos y a veces no responden ante un criterio formulado en un test de vulnerabilidad. Los Centros de Operaciones, los llamados SOC, que se han adaptado a la nube, han logrado descentralizar el análisis y la vigilancia de las empresas y entidades, delegando una serie de funciones que antes eran impensables. Pero, como es lógico, ha aparecido el riesgo, la amenaza y qué tipo de contratos hemos firmado para detectarlos y conocer el tiempo de respuesta y la adecuada adaptación a unos procesos en los que la información (documentos, archivos, mensajes, etc) y los datos, que forman parte de los valores de las estructuras, son el motor de la economía. La ingeniería social en materia de ciberseguridad pone de manifiesto el análisis de envío de correos electrónicos, qué tipo de consultas realizamos en una Intranet Corporativa, la clonación de Webs, distribución de memorias USB, envío de ficheros por mail, código QR, los puntos de acceso WiFi o las llamadas de teléfono forman parte de un conjunto de preocupaciones que han entrado en las nuevas especialidades de profesionales que forman parte de las principales empresas de seguridad. Por otro lado, en la descentralización, hemos pasado de lo presencial a lo virtual, de lo tangible a lo intangible y las consecuencias han cambiado el acceso a los datos, información y manera de trabajar, ajustando un modelo global a la hora de participar en proyectos a corto, medio o largo plazo. Sin embargo, los crecientes ataques al perímetro, la proliferación del malware, ransomware (secuestro de datos), la suplantación de identidad (Phishing) o la manipulación del tráfico de red han logrado un aumento de la inversión en seguridad que nos lleva al estudio de un ecosistema de servicios que no puede quedarse en un segundo plano.

(más…)

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...