iBlog
12 dic. 2018

Los 8 servicios de Ciberseguridad más demandados por las empresas

by Mario Trigueros / Director de Proyectos de Ciberseguridad

servicios-ciberseguridad-inforges
 

¿Sabes cuáles son los servicios de ciberseguridad más demandados por las empresas? Análisis de vulnerabilidades, test de intrusión o web hacking son solo algunos de ellos. En este post te contamos cuáles son y cómo pueden ayudar a las empresas a estar más protegidas.

Desde hace algunos años no paramos de escuchar que las empresas deben prestar especial atención a la CiberSeguridad porque cada día son más las empresas, desde las grandes hasta las pequeñas, las que han sufrido algún tipo de ataque. Este hecho supone que las empresas deben adoptar medidas e implantarlas para protegerse. Por ello, hemos preparado un listado de los principales servicios de CiberSeguridad que más demandan las empresas en la actualidad.

 

ANÁLISIS DE VULNERABILIDADES

Un análisis de vulnerabilidades es el servicio más básico e inicial que una empresa debe realizar. Podría decirse que sería lo mismo que realizarse un diagnóstico básico (tensión arterial, nivel de azúcar, etc.). Este servicio permite conocer las vulnerabilidades más básicas que puedan existir en los sistemas de la organización.

En concreto, este servicio se basa en identificar con herramientas automáticas la existencia de vulnerabilidades sobre una aplicación, servicio o infraestructura (publicada a Internet o en la red Interna). A fin de obtener un informe donde se detallan de forma concisa y clara todas las vulnerabilidades identificadas (eliminando los falsos positivos), riesgos que suponen y las recomendaciones para su subsanación.

 

TEST DE INTRUSIÓN

A diferencia del “Análisis de Vulnerabilidades” un Test de Intrusión o también conocido como “Test de Penetración”, incluye además del escaneo de vulnerabilidades automáticas, pruebas manuales realizadas por un especialista en ciberseguridad, el cual estudia el entorno (red, sistemas, etc.) e intenta identificar fallos de seguridad, donde las herramientas automáticas no son capaces de llegar.

Este tipo de servicio son más completos y requieren una mayor dedicación en tiempo que un “análisis de vulnerabilidades”, así como disponer de perfiles altamente cualificados para la ejecución de las pruebas.

 

WEB HACKING

Podría indicarse que es similar al “Test de Intrusión” pero dirigido exclusivamente, a la revisión de CiberSeguridad de una aplicación Web (eCommerce, Portales Web, B2B, etc.), en las que un especialista en ciberseguridad analiza cada uno de los parámetros y flujos que se producen en dicha aplicación Web, a fin de identificar los posibles fallos de seguridad que puedan existir.

Este tipo de revisiones suelen realizarse en dos escenarios:

  • Revisiones sin usuario: Realizar pruebas de intrusión sin necesidad de credenciales de usuario.
  • Revisión con usuario: En este caso, se analiza todas las opciones a las que un usuario autenticado tiene acceso, a fin de identificar posibles riesgos que existan. Además, también se comprueba si es posible acceder con un usuario limitado a los datos o funciones de otro usuario con mayores privilegios.

 

REVISIÓN WIFI

Las redes wifi es un punto de entrada muy utilizado por los delincuentes, ya que estas no están limitadas físicamente (paredes, vallas, etc.) de la organización. Por ello, las revisiones Wifi es un servicio muy interesante para las empresas, porque proporcionan una visión de los puntos de acceso que están siendo controlados por el departamento de TI, así como la posible identificación de otros puntos de acceso que no tienen constancia (por ejemplo, un empleado instala un punto de acceso sin la autorización del departamento de TI).

Adicionalmente, también es posible identificar si los protocolos de cifrado y funciones establecidas son seguros, y no pueden ser explotados por un delincuente. Porque si no se configuran de forma correcta, podría un delincuente aprovechar esta debilidad para obtener acceso a la red interna sin necesidad de estar físicamente dentro de la organización, bastaría con estar dentro del perímetro de cobertura de los puntos de acceso.

servicios-ciberseguridad-inforges

MONITORIZACIÓN CONTINUA

Las diferentes revisiones de CiberSeguridad proporcionan una “foto” de los riesgos existentes en un momento puntual. Por ello, este servicio lo que pretende es realizar una monitorización continua de los diferentes sistemas (Web, Servidores, Eventos de los sistemas, Threats, etc.) evaluando continuamente cada uno de los puntos definidos, para que en caso que se identifique en alguno de los sistemas una vulnerabilidad conocida, detectarla inmediatamente para su corrección, evitando así que pueda ser aprovechada por atacantes.

Adicionalmente, este tipo de servicio también proporciona la capacidad de identificar si un atacante está intentando acceder o ha accedido a nuestra organización, porque recoge y procesa toda la información que recopilan de los diferentes sistemas, a fin de cruzarla con las reglas establecidas (estáticas o dinámicas) para alertar en caso de una posible intrusión.

 

DLP (Data Loss Prevention – Prevención de Pérdida de Datos)

La información de negocio (contratos, márgenes, precios, etc.) que disponen las empresas es vital para ellas y debe ser protegida, para que evitar que un empleado desleal pueda extraer a través de diferentes medios. Por ejemplo:

  • Copiar los datos a un disco duro USB.
  • Enviar información a través de su cuenta personal (Gmail, Hotmail, etc.)
  • Subir información a plataformas de almacenamiento en la nube (One Drive, Google Drive, Mega, etc.).
  • Etc.

    Los sistemas DLP son una herramienta que permite a las empresas establecer controles sobre la información sensible, y definir qué puede realizar cada usuario con ella. Por ejemplo:

  • Al equipo comercial sólo se permite la lectura del documento y se prohíbe copiar la información, modificarla, etc.
  • Ningún usuario puede almacenar datos en dispositivos USB salvo Gerencia.
  • Etc.

 

FORMACIÓN

Uno de los servicios más importantes que una empresa debe contratar es la formación de los empleados, porque ellos son la clave para que una empresa sea segura y deben formar parte de ella.

Los delincuentes intentarán atacar a los empleados a través de correos electrónicos falsos con adjuntos o enlaces malignos, hacerse pasar por otras personas para obtener credenciales, extorsión, etc.

Además, también se forman al equipo técnicos (administradores, desarrolladores, etc.) para ayudarles a identificar qué medidas deben adoptarse para prevenir posibles riesgos. Por ejemplo:

  • Establecer configuraciones débiles.
  • No filtrar correctamente los datos.
  • Prohibir transmisión de datos a través de medios no cifrados.
  • No limitar adecuadamente los permisos de los usuarios.
  • Etc.

 

BACKUP (Copias de Seguridad)

Así como los sistemas y datos deben estar protegidos de accesos malintencionados, es igual de importante disponer de salvaguardas que permitan protegerla ante posibles:

  • Perdidas de datos (borrado accidental, robo, etc.)
  • Cifrado de los datos por delincuente que solicita un rescate (extorsión).
  • Rotura de un servidor o sistema de almacenamiento.
  • Etc.

Ante estas casuísticas, este servicio ayudar a las empresas a realizar una copiar de la información, incluso de todo un sistema/servidor completo. Dichas copias pueden realizarse a un disco externo, repositorio en la nube, etc.

Incluso es posible realizar una copia de todos sus sistemas críticos a la nube, y configurarlos para que en caso de incidencia dichas copias se restauren en un entorno virtual en la nube, a fin que la empresa pueda continuar con su operativa en un tiempo mínimo.

De este modo, mientras se restauran los sistemas locales, el resto de usuarios pueden operar de forma transparente sin necesidad de interrumpir sus trabajos.

Podría indicarse que esta última variante del servicio permite a las empresas tener redundados sus sistemas a un precio más económico, que si los tuvieran de forma física en dos ubicaciones diferentes.


Contacta con nosotros - DIGITALIZA-CV

  Otros artículos relacionados:

Escribe tu comentario