Viernes, 20 de Abril, 2018

Todas las empresas son susceptibles de un ciberataque

“Todas las empresas son susceptibles de sufrir un ciberataque, por lo que conocer cómo actuar en caso de sufrirlo y formar a nuestros empleados, que son nuestros mejores aliados, es fundamental”, aseguraba Alicia Sánchez, una de las socias, junto a Paloma Monzón, de Upper Technology, consultora especializada en el desarrollo de hardware, software, webs y apps.

Alicia y Paloma fueron las encargadas de impartir la charla “Ciberseguridad: cómo proteger nuestras empresas”, celebrada el 12 de abril en el marco de EFICAM (Madrid, 11 y 12 de abril), y de esclarecer, entre otras cosas, la diferencia entre un hacker o experto en seguridad y un ciberdelincuente, que es el que ataca un sistema informático porque encuentra una vulnerabilidad.

Monzón explicó que los ciberataques pueden ir desde la introducción de un malware (software maligno, que es el que afectó en 2017 a grandes empresas como Telefónica en España) hasta un phising (robo de datos, suplantación de la identidad, etc.) a través del correo electrónico, un mensaje o una llamada telefónica, sin olvidar la invasión de peticiones a un servidor “o un exploit, un programa que aprovecha una vulnerabilidad para robar, espiar, controlar y modificar la configuración de dispositivos”.

“¿Por qué podría atacarnos un ciberdelincuente? Puede tener una razón monetaria o tan solo utilizarnos como puente para hacer un ciberataque aún mayor. Lo que está claro es que cada vez estamos más conectados (tenemos ordenadores, smartphones, impresoras inteligentes, electrodomésticos inteligentes, sensores, etc.) y todos nuestros datos están en la nube y en la red”, comentó Monzón.


¿Qué hacer ante un ciberataque?

Alicia Sánchez expuso que existe una metodología recomendada por el INCIBE (Instituto Nacional de Ciberseguridad de España) basada en cuatro puntos:

1.- Preparación:
  • Estimar las necesidades para la gestión de incidentes
  • Definición de la política de incidentes
  • Catálogo de las incidencias más probables
2.- Detección y análisis:
  • Identificación
  • Clasificación y priorización
  • Notificación
3.- Contención, resolución y recuperación:
  • Contención: por ejemplo, apagar los ordenadores
  • Resolución: recuperación de los sistemas afectados
  • Recuperación: eliminación de los componentes asociados al incidente
4.- Cierre: documentar la gestión del incidente, registro común de incidentes, revisión periódica de las estrategias y análisis y medición.

Sánchez también comentó que se puede contactar con el INCIBE y su servicio de consulta siempre que sea necesario. “La implantación de la metodología no es barata, pero la gestión del ataque puede pagarse aún más caro”, alertó.


Leer 427 veces


Esta Web utiliza cookies propias y de terceros para facilitar su navegación, si continúa navegando, consideramos que acepta su uso. Para buscar mas acerca del uso de cookies que usamos y como borrarlas lea nuestra Política de cookies.

Acepto cookies de este sitio