Ciberseguridad

Ciberseguridad

La ciberseguridad es el nuevo conjunto de mecanismos destinados a securizar el uso que hacemos del ciberespacio, frente a la seguridad tradicional que se preocupa del medio (la red), la ciberseguridad se extiende a "las Cosas " y la forma de usarlas, dotando de seguridad no solo a los medios de transporte sino integrando a los usuarios y los componentes que hacen uso de los ciberservicios.

Photo by Bernard Hermant / Unsplash


Desde Axians consideramos que las redes hoy en día han dejado de ser meros mecanismos de transporte de paquetes a desempeñar la función de proveedores de servicios,  y la tecnología asociada a las redes deben adaptarse a esta nueva función, pasando de ser un mero agente de transporte de bytes, a un agente que es capaz de “entender” la información que transporta y asegurar y proteger su entrega en todas sus posibilidades, de integridad, de disponibilidad y de confidencialidad.
La tecnología de la seguridad de las redes, ha tenido que evolucionar igualmente, ya no es suficiente con asegurar los paquetes, los bytes que viajan por las redes, sino que las decisiones de seguridad deben tomarse en base a información de contexto de estos paquetes, en base al servicio que proporcionan, en base a la aplicación a la cual se está ofreciendo el servicio .

Death Eater
Photo by Leonardo Yip / Unsplash


Dentro de las infraestructuras a proteger, las infraestructuras críticas son uno de los activos más propensos a recibir todo tipo de ataques de nueva generación, para proporcionar una respuesta a nivel de estado se ha desarrollado una  ley (LPIC) con un reglamento que la desarrolla para  el establecimiento a nivel nacional de una serie de medidas en materia de protección de infraestructuras críticas que proporcionen un soporte adecuado sobre el que se asiente una eficaz coordinación de las administraciones públicas y de las entidades y organismos gestores o propietarios de dichas infraestructuras que presten servicios esenciales para la sociedad, con el fin de lograr una mejor seguridad global.

I had to drive through Idaho and decided to take a back road. That's when I came across this fence with many radiation warning signs. Naturally, I took a picture.
Photo by Dan Meyers / Unsplash


Uno de los puntos más vulnerables y más explotado en los últimos tiempos por la ciberdelincuencia es el puesto de trabajo. Donde  manejamos utilidades y aplicaciones (navegadores, clientes de correo electrónico,...), procesamos datos y documentos (informes, bases de datos, presentaciones...) y utilizamos dispositivos periféricos (discos externos, lápices o pendrives USB, impresoras,...). Los avances tecnológicos permiten que podamos disponer de nuestro puesto de trabajo dónde nos encontremos: desde casa, tele-trabajando, en reuniones fuera de la oficina y en los medios de transporte. Por ello es indispensable disponer de mecanismos de protección de los datos, utilidades, aplicaciones y periféricos tanto en local, en la ubicación habitual, como en remoto (desde los dispositivos que permiten el acceso y la movilidad).
Aun con los datos en la nube,con la nueva normativa GDPR las empresas están obligadas a garantizar la protección de los mismos y cumplir las leyes marcadas. Se crea una nueva figura en las empresas que es la del ‘Delegado de Protección de Datos‘ que será el encargado de exigir la protección de todos esos datos sensibles de la compañía estén donde estén.
La amenaza de ejecutar multas millonarias es la primera razón de peso para que las empresas se lo tomen en serio.

A lot of cash EURO banknote money... € 10,- € 20,- and € 50,-. Made with Canon 5d Mark III and analog vintage lens, Leica APO Macro Elmarit-R 2.8 100mm (Year: 1993)
Photo by Markus Spiske / Unsplash


Una correcta auditoria para crear políticas adecuadas según el perfil de los empleados, los datos que manejan y que pueden hacer con ellos, la encriptación de la información, no solo de los discos sino también de los ficheros. Todo esto nos lleva a poder ampliar la oferta de soluciones en los clientes.
También el ransomware afecta en gran manera a los endpoint, existen herramientas antifraude  destinadas a proteger a los usuarios de ataques que utilizan prácticas denominadas de ingeniería social cuyo objetivo es conseguir, mediante engaños, datos de los usuarios (contraseñas, cuentas de correo,...) para realizar con ellos actividades fraudulentas en  Internet
Estos ataques consisten, entre otros, en el robo de información personal y de datos bancarios y la suplantación de identidad, utilizando para ello técnicas como intentos de fraude bancario (phishing),redirección de páginas web (pharming), correo electrónico no deseado (spam) o malware
diseñado al efecto (programas que capturan las pulsaciones de teclado o keyloggers, recolectores de contraseñas,...).

Anonymous computer hacker in white mask and hoodie.
Photo by Bermix Studio / Unsplash


Son necesarios productos que prevengan la difusión, accidental o intencionada, de cualquier tipo de información o datos fuera de una organización. Evitan la fuga de información, o pérdida de información sensible para el negocio de la empresa, a través de correo electrónico, mensajería instantánea, transferencia de ficheros mediante FTP, redes P2P, chats, blogs o mediante dispositivos externos de almacenamiento, como es el caso de las memorias USB
Actúan monitorizando todo tipo canales de comunicación, desde y hacia el exterior de la organización, evitando la fuga de información e implementando políticas de uso de información sensible.