Amenazas y Riesgos de Seguridad y SGSI
Amenazas y Riesgos de Seguridad y SGSI
Amenazas y Riesgos de Seguridad y SGSI
¿Qué es un ciberataque?
Un ciberataque es un intento de desactivar ordenadores, robar datos o utilizar un sistema
informático infiltrado para lanzar ataques adicionales. Los ciberdelincuentes utilizan diferentes
métodos para lanzar un ciberataque que incluye malware, phishing, ransomware, ataque de
intermediario u otros métodos.
Tipos de ciberataques
Malware
Malware es un término que describe a los programas maliciosos, incluidos programas espía,
ransomware, virus y gusanos. Los programas maliciosos infringen una red a través de una
vulnerabilidad, normalmente cuando un usuario hace clic en un enlace peligroso o un archivo
adjunto de correo electrónico que, a continuación, instala software peligroso.
Phishing
El phishing es el método para enviar comunicaciones fraudulentas que parecen provenir de una
fuente de confianza, normalmente a través del correo electrónico. El objetivo es robar u obtener
datos confidenciales, como información de inicio de sesión y tarjetas de crédito, o instalar
programas maliciosos en el equipo de la víctima. El phishing es una ciber amenaza cada vez más
común.
Ataque de intermediario
En una red Wi-Fi pública no segura, los atacantes pueden insertarse entre el dispositivo de un
visitante y la red. Sin saberlo, el visitante pasa toda la información a través del atacante.
Una vez que el malware ha sido infiltrado en un dispositivo, un atacante puede instalar software
para procesar toda la información de la víctima.
Un ataque de denegación de servicio invade sistemas, servidores o redes con un nivel de tráfico
que agota recursos y ancho de banda. Esto hace que el sistema no pueda cumplir con solicitudes
legítimas. Los atacantes también utilizan varios dispositivos comprometidos para lanzar este
ataque. Esto se conoce como ataque de denegación de servicio distribuido (DDoS).
Inyección SQL
Se produce una inyección de lenguaje de consulta estructurado (SQL) cuando un atacante inserta
un código malicioso en un servidor que utiliza SQL y fuerza al servidor a revelar información que
normalmente revelaría. Un atacante podría realizar una inyección de SQL simplemente al enviar
un código malicioso a un cuadro de búsqueda de sitios web vulnerables.
Los ataques de día cero aparecen después de que haya sido anunciada una vulnerabilidad de red,
pero antes de que se implemente un parche o una solución. Los atacantes se dirigen a la
vulnerabilidad revelada durante esta ventana de tiempo. La detección de amenazas de
vulnerabilidad de día cero requiere una concienciación constante.
Tunelización DNS
La tunelización DNS utiliza el protocolo DNS para comunicar el tráfico no DNS a través del puerto
53. Envía HTTP y otro tráfico de protocolo a través de DNS. Existen varias razones legítimas para
utilizar la tunelización DNS. Sin embargo, también existen razones maliciosas para utilizar servicios
VPN de túnel DNS. Se pueden utilizar para encubrir el tráfico saliente como DNS, ocultando los
datos que normalmente se comparten a través de una conexión a Internet. Para uso malicioso, las
solicitudes de DNS se manipulan para filtrar datos desde un sistema comprometido a la
infraestructura del atacante. También se puede utilizar para realizar llamadas de comando y
control desde la infraestructura del atacante hasta un sistema comprometido.
Rastreo de contraseña
Para evitar ataques cibernéticos y amenazas a la seguridad, también es fundamental que se tomen
medidas para gestionar el riesgo cibernético de terceros.
Asegurarse de que las copias de seguridad de los datos se realicen con regularidad garantiza que
todo lo que suceda en la empresa no sufrirá ninguna pérdida total.
Mantener actualizados los sistemas y el software empresarial también es una parte fundamental
de la protección de cualquier empresa. La ejecución del software más reciente hace que los datos
sean más seguros y también hace que las empresas sigan siendo fuertes frente a todas las
probabilidades a largo plazo.
A veces hay gastos significativos asociados con las actualizaciones de software y hardware. Sin
embargo, el resultado suele merecer la pena.
Por último, es necesario evitar las brechas de seguridad y los ciberataques instalando un software
antivirus. Todos los ordenadores de la empresa deben tener instalado un antivirus y, a
continuación, deben actualizarse periódicamente. Debe garantizarse que siempre haya un
cortafuegos instalado.
¿Qué es SGSI?
SGSI
El SGSI (Sistema de Gestión de Seguridad de la Información) es el principal concepto sobre
el que se conforma la norma ISO 27001.
¿Qué es un SGSI?
El SGSI es la abreviatura usada para referirse al Sistema de Gestión de la Seguridad de la
Información e ISMS son las siglas equivalentes en ingles a Information Security
Management System.
Podemos entender por información todo el conjunto de datos que se organizan en una
organización y otorgan valor añadido para ésta, de forma independiente de la forma en la
que se guarde o transmita, el origen que tenga o la fecha de elaboración.
Fundamentos:
El nivel de seguridad que se alcanza gracias a los medios técnicos es limitado e insuficiente
por sí mismo. Durante la gestión efectiva de la seguridad debe tomar parte activa toda la
empresa, con la gerencia al frente, tomando en consideración a los clientes y a los
proveedores de la organización.
Beneficios