www.diariocritico.com
Ciberataques, ¿cómo evitarlos?:  Identificamos las 10 claves que convierten a una empresa en vulnerable

Ciberataques, ¿cómo evitarlos?: Identificamos las 10 claves que convierten a una empresa en vulnerable

lunes 21 de julio de 2014, 13:08h
El pasado mes de junio el Instituto Español de Ciberseguridad, el SCSI, presentó el documento La ciberseguridad nacional un compromiso de todos. El estudio desarrolla los conceptos de ciberespacio y ciberseguridad, los riesgos y amenazas conocidos, evalúa la situación actual en España y propone la necesidad de desarrollar un sistema nacional de ciberseguridad que fomente la integración de todos los actores e instrumentos, públicos y privados.
El estudio dibuja también cómo la ciberseguridad se está convirtiendo en una de las principales preocupaciones de las compañías españolas, testigos de un claro cambio de paradigma. Sus objetivos de rentabilidad básicos tienen que cumplirse ahora desde un nuevo escenario que ha pasado de los sistemas propietarios a la adopción de tecnología abierta, en el que se posee menos tiempo para tomar decisiones y se ha incrementado la necesidad de intercambiar información.








 








U-tad señala que el principal problema actual en las empresas es su desconocimiento de las causas de los ataques y la consecuente imposibilidad de aportar soluciones. Consciente de esta dificultad, U-tad ofrece a las empresas las claves de las 10 principales vulnerabilidades de las empresas que les pueden convertir en objetivo de los actuales ciberdelicuentes:








 








1. Control inadecuado de las políticas de seguridad: es importante actualizar estas políticas con la misma asiduidad que con la que avanza la tecnología y regularlas haciendo un control exhaustivo de su aplicación.








 








2.   Confiar en la seguridad por oscuridad: los trabajadores de una entidad, a quiénes se les confían los mecanismos internos de las redes de la compañía, pueden cambiar su rumbo laboral y abandonar la compañía dejando al descubierto esas contraseñas o scripts que hasta ahora permanecían en la oscuridad.








 








3.   Procesos de parcheo lentos o con efectos poco predecibles: la rapidez es una de los principales factores del éxito o el fracaso de un ciberataque. Utilizar parcheos rápidos y con efectos predecibles facilita el proceso resolutivo.








 








4. Utilizar comunicación inalámbrica sin autentificación ni cifrado: con la introducción del byod en las empresas, cada vez con más frecuencia, los trabajadores utilizan dispositivos propios inalámbricos y/o sin cifrado que facilitan los ciberataques y posibilitan la entrada remota de usuarios a las redes de la compañía.








 








5.  Mecanismos deficientes para el aislamiento de redes y el control del tráfico no permitido: con la introducción de los usb en las empresas cualquier trabajador puede transportar información de una red a otra pese a estar físicamente aisladas. A esto hay que sumarle el ineficiente sistema de aislamiento de redes que se suele llevar a cabo en las empresas.








 








6.   Inexistencia de herramientas que identifiquen rápidamente actividad sospechosa: es necesario que las empresas incluyan una plataforma resolutiva de incidentes  que no solo integre alertas de cientos de soluciones puntuales, si no que de respuestas a incidentes inteligentes y accionables y automatice los procesos, permitiéndoles enfocarse en los incidentes más urgentes.








 








7.   Contraseñas débiles: la gestión deficiente de los controles de acceso puede abrir las puertas con facilidad a ataques externos.








 








8.   Utilización ineficiente del ancho de banda de red
























9. Gestión deficiente de la memoria que puede derivar en "buffer overflow": si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad y los bytes que sobren se almacenen en zonas de memoria adyacentes de fácil acceso.








 








10. No se mantiene una traza fiable de los cambios de seguridad








 








 








Este contexto empresarial ha provocado la necesidad de desarrollar un marco de certificación de profesionales con nuevas capacidades. Según el último informe elaborado por Esys, la Fundación Empresa Seguridad y Sociedad, sobre las necesidades de formación en seguridad, el 22,73% de los ingenieros españoles muestra una formación inadecuada en Ciberseguridad, mientras que el 45,45% tiene un nivel mejorable en este sector








 








Teniendo en cuenta el potencial de este ámbito, U-tad imparte el Máster en Ciberseguridad que ofrece a sus alumnos una formación especializada de primer nivel con la que adquieren las habilidades, aptitudes y conocimientos avanzados necesarios para desempeñar sus funciones profesionales eficazmente en el ámbito de la ciberseguridad.








 








"Los procedimientos aplicados a la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información han experimentado un vertiginoso crecimiento en los últimos años, pasando a ser una de las áreas con mayor demanda de profesionales especializados en la seguridad industrial"  declara Ignacio Pérez Dolset, CEO y Fundador de U-tad. Además, añade: "La formación en este ámbito es fundamental para poder incorporar a las empresas profesionales capaces de identificar las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio".
¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Diariocrítico.com

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.