Skip to content

¿Ciberseguridad o seguridad informática? Riesgos, herramientas y formación para empresas

ciberseguridad

¿Te has preguntado cómo compañías de reconocido prestigio como eBay, Uber o Facebook han sido víctimas de ciberataques en la última década? La respuesta es simple: no disponían de protocolos de seguridad adecuados para la protección de sus datos.

Pese a ser grandes empresas, la amenaza y el riesgo de recibir un ciberataque son los mismos tanto para una gran firma como para una pyme. Lo único que varía es el número de servicios, sistemas y usuarios disponibles. De hecho, “el 43% de los ciberataques detectados por INCIBE en 2021 se han dirigido a las pequeñas y medianas empresas”. (Heraldo

El gran error de las pymes es pensar que son insignificantes para los ciberdelincuentes dado el tamaño de su empresa. En realidad, esto es lo que las convierte en un blanco fácil y atractivo: constituyen el sector más vulnerable ante un ciberataque porque, con frecuencia, no están lo suficientemente concienciadas y disponen de menores recursos para invertir en ciberseguridad. 

Cualquier empresa, desde un comercio de barrio hasta una cadena de supermercados de tamaño medio con sus sistemas informatizados, puede ser víctima de un ataque cibernético.

Todas las compañías manejan información en el desarrollo de su actividad (facturas, albaranes, datos personales, nóminas, contratos…). Y en la mayoría de los casos, esta información constituye su principal activo. Siendo honestos, todo lo que han construido durante años podría irse por la borda en cualquier momento. En cambio, una organización puede sobrevivir a la ciberdelincuencia cuando su personal toma conciencia de los riesgos e invierte en ciberseguridad. 

Por eso, desde Cibernos queremos ayudarte, ya sea previniendo, actuando o, incluso en el caso de haber sufrido un ataque, recuperando.

Ahora que ya sabes de la importancia de contar con herramientas para aumentar la seguridad informática en la red y en tus sistemas, ¿quieres saber de qué se trata y cómo implementarlas?

¡Sigue leyendo!


Índice

Vídeos


¿Qué es la ciberseguridad?

Vale, ciberseguridad es todo, pero… ¿qué es exactamente?

Basándonos en la definición propuesta por el Instituto Nacional de Ciberseguridad (INCIBE), se trata de la prevención de ciberataques y la construcción de seguridad en la manera en que se protegen los sistemas TIC y los datos. Incluye un conjunto de procedimientos y herramientas implementados para proteger la información que se genera y procesa a través de ordenadores, redes, dispositivos móviles, servidores y sistemas electrónicos. Junto a la seguridad informática de la infraestructura de las empresas, forma un equipo vital para proteger la información.

Los ciberataques son la manera que tienen los ciberdelincuentes de manifestar la vulnerabilidad en las empresas. Son intentos deliberados de obtener acceso a un sistema informático sin autorización, aprovechando diferentes técnicas y vulnerabilidades con fines maliciosos: daños en el sistema, robo de información, extorsión al propietario, etc.

 

¿Para qué sirve la ciberseguridad? 

“Lo que hoy es seguro, mañana puede no serlo”

¿Sabes que el 2021 ya es el año con más vulnerabilidades de día cero detectadas por los expertos en ciberseguridad? ¿Y que los errores humanos suponen el 95% de las incidencias de seguridad de la información? ¿Sabes también que los ataques informáticos pueden ralentizar y estropear tus equipos de trabajo? ¿O que la mayoría de las empresas españolas que los sufren pagan el rescate para liberar la información?

Ataques reales de Ciberseguridad

 

Las herramientas, los mecanismos y los protocolos de seguridad informática son los principales aliados para garantizar la ciberseguridad de las empresas y así ponerles fin. En este apartado, hemos recopilado las principales características que aportan las herramientas de ciberseguridad:

  • Protege tus equipos de trabajo. Es necesario proteger tanto el software como el hardware de tu empresa con medidas de seguridad que permitan mantener la integridad y alargar su funcionamiento a lo largo del tiempo. 
  • Monitoriza los sistemas. Ofrece la posibilidad de revisar los dispositivos y equipos para detectar amenazas y estar al tanto del estado de tus sistemas.
  • Mejora la privacidad. La ciberseguridad (cifrado entre otros) permite conservar los datos privados de la empresa (clientes, socios, empleados, accionistas), así como su intimidad. 
  • Evita riesgos innecesarios. Conciencia a tus empleados sobre las buenas costumbres  a la hora de navegar, leer el correo o trabajar desde casa.
  • Mejora la imagen corporativa. Una empresa bien protegida aumenta la confianza de los clientes, ya que lo que construye la marca no es el mensaje, sino la experiencia que se vive con ella.
  • Incrementa su capacidad de recuperación. Los servicios y herramientas de ciberseguridad profesionales permiten respaldar los datos y disponer de centros alternativos (físicos o virtuales) para una rápida restauración de los servicios.
  • Ahorra gastos imprevistos. Cuando sufres un ciberataque, es muy probable que tengas que pagar un rescate por la información, reparar equipos, paralizar la actividad, etc. Estas acciones conllevan un coste muy elevado para la empresa.
  • Garantiza la veracidad de los datos. Una empresa que está protegida correctamente evita el robo o la manipulación de su información, además de evitar las multas establecidas por el Reglamento General de Protección de Datos (RGPD) cuando se trate de datos de carácter personal.
  • Mejora continua. Cuando dispones de una estructura centralizada de seguridad y realizas constantes mediciones de la calidad de los controles, puedes reaccionar y mejorarlos..

Si plantas seguridad hoy, cosecharás mejores resultados mañana. ¡Que la ciberseguridad te acompañe y se quede contigo!

 

¿Cómo sé dónde están mis puntos débiles de ciberseguridad? 

“¿Debería saberlo?” Sí, deberías.

La ciberseguridad de las empresas funciona como una cadena: sin tomar conciencia del problema, no identificas tus puntos débiles; sin conocimiento de las debilidades, no hay solución; sin solución, no hay ciberseguridad. 

La tarea de monitorear y evaluar las vulnerabilidades de los sistemas es fundamental para mantenernos protegidos frente a ciberataques que pueden explotar esos huecos vacíos de seguridad y que generan graves consecuencias: interrumpen el trabajo (estropean equipos e impiden su utilización de forma óptima) y ralentizan las computadoras (los programas malware instalados ralentizan el funcionamiento y afectan al rendimiento).


¿Por qué debo prestar atención a la Seguridad Informática? 

La pregunta sería ¿por qué no? Tu marca es lo que te identifica, lo que te diferencia y te hace especial. Los fallos en la seguridad informática acarrean graves consecuencias económicas y reputacionales que pueden ocasionar incluso el cierre del negocio.

Estas acciones delictivas son el pan de cada día en España y el resto del mundo:

  • “En España, el 41% de los ciberataques a empresas se producen a través de los teléfonos móviles” (Europa Press)
  • “Los ataques con ransomware crecen en verano” (Business Insider)
  • “El 50% de las empresas del Reino Unido han sufrido ciberataques en 2020” (ICEX)
  • “Sofisticado ciberataque en Estados Unidos afectó a más de mil compañías” (DW)
  • “Los ciberataques a empresas crecen en un 29% en todo el mundo” (IT User)

Prestar atención a la seguridad informática ya no es una opción, sino una obligación. No hacerlo puede desembocar en un ciberataque cuyo objetivo es destruir o comprometer tus sistemas informáticos. Te contamos cuáles son las consecuencias de desatender la seguridad informática de tu empresa:

  1. Pérdidas económicas. Más allá de las pérdidas que ocasiona la paralización de la actividad empresarial, un ciberataque supone otras consecuencias económicas: pagar un rescate, pagar a una empresa especialista de software para reparar los daños, reponer el importe económico que ha sido defraudado, coste de la reclamación legal, pérdida de beneficios y coste del personal parado mientras se resuelve el problema.
  2. Daños reputacionales. La reputación es lo que hace muchas veces que un cliente contrate tus productos o servicios. Un ataque cibernético puede provocar el filtrado de la información de esos clientes, de los empleados o de los proveedores, lo que genera desconfianza.
  3. Robo de datos y equipos. En muchas ocasiones, los ciberdelincuentes interceptan las comunicaciones de la empresa de forma ilegal, roban sus datos personales y los utilizan sin consentimiento, y acceden de forma ilegal a los sistemas informáticos en los que se almacenan.
  4. Entradas no autorizadas en instalaciones. Con las organizaciones implantando entornos de trabajo híbridos, es necesario mejorar la ciberseguridad tanto en la oficina como fuera de ella. Los accesos no autorizados a las oficinas pueden desencadenar el robo de información y de equipos de trabajo.
  5. Efectos legales. Sin duda, los daños propios son los más evidentes de un ciberataque, pero las empresas también sufren consecuencias legales cuando no protegen su información debidamente, como las impuestas por el RGPD. Ciertos incidentes de seguridad, como aquellos que afectan a los datos personales, pueden suponer consecuencias legales y sanciones por parte de las administraciones competentes.
  6. Pérdida de información. La información es el activo más importante de las empresas. Sus documentos albergan datos de todo tipo: desde facturas hasta bases de datos con información personal de sus clientes. El robo o la pérdida de esta información puede suponer el fin.

En Cibernos, somos conscientes de las consecuencias que acarrean los ataques cibernéticos del siglo XXI. Por eso, contamos con soluciones específicas tanto para aumentar la seguridad en entornos de teletrabajo, con conexiones VPN, como para el control de acceso a instalaciones desatendidas, con Cancerbero

¡Y eso no es todo!

 

 

HubSpot Video

 

 

¿Qué riesgos y amenazas de ciberseguridad existen? 

Si alguna vez te has preguntado qué pasaría si los ciberdelincuentes tuvieran acceso a tu correo electrónico corporativo, a la información personal que almacena tu empresa o al sitio web donde promociona sus productos, la respuesta es simple: la actividad de tu organización y la confianza depositada por los clientes durante años podría verse seriamente afectada.

Cualquier empresa, independientemente de su tamaño, gestiona información de gran valor. Conscientes de ello, los ciberdelincuentes diseñan ataques cada vez más sofisticados con el fin de robar información valiosa a través de los sistemas informáticos. Por todo ello, conocer las principales ciberamenazas que pueden afectar a los negocios en los próximos años es vital para identificarlas a tiempo y evitarlas.

9 riesgos y amenazas de ciberseguridad actuales:

 

Robo de credenciales


Es uno de los ataques más utilizados y con peores consecuencias para las pequeñas, medianas y grandes empresas. Se trata de una de las técnicas más modernas del hacking para extraer las credenciales de autenticación de uno o varios usuarios para ingresar en sus computadoras. Cuando un ciberdelincuente obtiene las contraseñas de acceso, puede acceder al contenido, robarlo. Cada credencial brinda acceso a otros ordenadores de la red, lo que puede comprometer la red en su totalidad en cuestión de minutos.

¿Todo esto puede generarse del simple hecho de abrir un correo electrónico aparentemente legítimo que esconde phishing? Sí, un correo electrónico puede ser la puerta de entrada de un ataque cibernético y que da lugar a otros ataques, como el ransomware o el Spear Phishing.

 

¿Cómo prevenir el robo de credenciales?

En ocasiones, es muy difícil evitar este tipo de ataques, pero existen acciones recomendadas por profesionales que pueden disminuir la posibilidad de sufrir el robo de credenciales. En Cibernos, disponemos de la solución SmartLogin:

  • Refuerza la vigilancia de las sesiones en tiempo real y un sistema de alertas y políticas de seguridad para usuarios y dispositivos móviles.
  • Controla el inicio de sesión, ofreciendo una nueva generación de sistemas de control de acceso multiprotocolo, federación de identidad y Single-Sign-On (SSO).
  • Elimina la necesidad de usar contraseñas para siempre, permitiendo la utilización de MFA (Multi factor Authentication) para todo el entorno corporativo.
  • Mejora la interoperabilidad en el acceso a aplicaciones cloud y on premise de los usuarios.
  • Reduce el trabajo para el departamento de soporte y aumenta el control, ya que se generan autorizaciones de manera centralizada.
  • Mejora la gestión de las colaboraciones, así como su optimización con proveedores, partners y clientes.
  • Aumenta la productividad, ya que puede dedicarse a lo que realmente importa para su negocio.

 

Ingeniería Social

Este tipo de ataque se realiza contra el eslabón más importante de la cadena de seguridad: los empleados de la empresa. La ingeniería social consiste en el uso de diferentes técnicas de manipulación para conseguir que las víctimas revelen información confidencial o hagan acciones que puedan beneficiarlos. Estos ataques pueden categorizarse de la siguiente forma:

  • Farming. Se establece más de una comunicación con la víctima (campañas de sextorsión o fraude de RRHH).
  • Hunting. Se establece una sola comunicación y es muy utilizado en ataques de malware o phishing.

Las fases de los ataques de ingeniería social son:

  • Obtención de información. El atacante recopila toda la información posible sobre las víctimas (nombre y apellidos, número de teléfono, email, etc.).
  • Manipulación. Es clave en cualquier ataque de ingeniería social y se realiza, generalmente, consiguiendo la confianza del usuario con nombres de dominio falsos o suplantaciones de identidad.
  • Salida. Cuando se produzca el ataque, el ciberdelincuente hará todo lo posible para no ser descubierto y así ampliar el alcance.

¿Cómo prevenir los ataques de ingeniería social en la empresa?

En todas las fases del ciclo de vida de la información de la empresa (recopilación, procesamiento, almacenamiento, transmisión y eliminación) existe un punto común: los empleados. Dado que las principales víctimas de la ingeniería social son ellos, evitar esto implica concienciar a través de propuestas de concienciación de ciberseguridad, como la de Cibernos.

Otras recomendaciones generales para prevenir los ataques de ingeniería social son:

  • Comprueba si los remitentes son desconocidos. En ocasiones, los ciberdelincuentes utilizan cuentas de correo ajenas a la entidad a la que representan.
  • Analiza las cabeceras del correo para identificar si se trata de remitentes falseados o no.
  • Comprueba si las comunicaciones son impersonales, ya que la mayoría de las comunicaciones fraudulentas enviadas por email son del tipo “Estimado cliente”.
  • Fíjate en la redacción. Las faltas de ortografía o los errores gramaticales podrían indicar que se trata de un fraude.
  • Visualiza los documentos adjuntos. Algunos ficheros pueden ser maliciosos, por lo que debes fijarte en la extensión (.exe, .vbs, .msi, etc.).

“La conciencia del peligro es ya la mitad de la seguridad y de la salvación” – Ramón J. Sénder 

HubSpot Video

 

Fugas de información 

No olvidemos que la mayoría de las empresas y autónomos gestionan grandes cantidades de información. Y que, si ésta se perdiera, las consecuencias podrían generar un gran impacto. Las fugas de información se producen cuando se pierde la confidencialidad de unos datos que, en principio, solo deberían ser accesibles para la compañía.

Los principales escenarios donde se dan las fugas de datos son:

  • fuga-de-informacionCorreo electrónico. La fuga puede ser intencionada o involuntaria. Por ejemplo: un ataque de ingeniería social o el envío de un correo con información confidencial a la persona equivocada.
  • Dispositivos móviles. Pérdida o el robo de portátiles, tablets o smartphones.
  • Sistemas de almacenamiento externo. Extravío o robo de de una memoria USB con información de la empresa.
  • Redes inalámbricas públicas. Cuando no existen medidas de seguridad adecuadas, las redes públicas pueden ser un escenario perfecto para robar información.
  • Credenciales de acceso poco seguras. Las contraseñas débiles y poco robustas son fáciles de adivinar.

¿Cómo prevenir las fugas de información?

Para prevenir una fuga de información en la empresa, deben aplicarse medidas tanto a nivel organizativo como técnico:

  • Concienciar a tus empleados para evitar errores humanos a tiempo.
  • Proteger tus datos debidamente. Para ello, puedes utilizar el Servicio Gestionado de Backup (BaaS) de Cibernos.
  • Definir políticas de seguridad y procedimientos para todo el ciclo de vida de la información.
  • Establecer sistemas de clasificación de datos con el fin de ligarlos a niveles de acceso.
  • Implementar un sistema de gestión de seguridad de la información eficaz.
  • Disponer de un sistema de control de acceso e identidad robusto.
  • Implantar herramientas DLP.


    Phishing

El phishing es una estafa que pretende conseguir datos privados de los usuarios a través de internet, para acceder a sus cuentas o datos bancarios. En la actualidad, es el principal método utilizado por los ciberdelincuentes para robar datos confidenciales. Se realiza, sobre todo, a través del correo electrónico, aunque también puede darse por otras vías como las redes sociales o las llamadas telefónicas (vishing) como las realizadas en nombre de Microsoft.

 

¿Cómo prevenir los ataques de phishing?

Para prevenirlo, INCIBE recomienda fijarse en los siguientes factores:

  • Remitente. A veces, no coinciden con la organización a la que supuestamente representan.
  • Necesidad de realizar una petición urgente. Suelen alertar a las víctimas de situaciones negativas a las que hacer frente.
  • Enlaces falsos suelen aparentar su correspondencia a la web legítima.
  • Firmas y estética del correo. Es importante comprobar si siguen el mismo patrón que la empresa sigue habitualmente.

En Cibernos, también te recomendamos:

  • Conocer los principales tipos de malware para no caer en la trampa.
  • No descargar contenidos de dudosa procedencia.
  • Realizar copias de seguridad para respaldar tu información.
  • Proteger tus equipos correctamente.
  • Utilizar contraseñas seguras.

 

Ransomware


Imagina que toda la información que tu empresa utiliza y almacena a diario quedaría inaccesible en cuestión de minutos. Seguramente, su actividad se vería muy afectada. Esto es lo que sucede cuando las empresas sufren un ataque de ransomware y no cuentas con copias de seguridad funcionales. El ransomware es un malware malicioso que ataca a la información almacenada en los dispositivos para impedir su acceso. Con este objetivo, cifran los datos y solicitan un rescate económico a las víctimas a cambio de recuperar su información.

Este tipo de ataques se realizan generalmente por dos vías: a través del correo electrónico donde se distribuye el malware y configuraciones de seguridad deficientes. 

"El ransomware es único entre los delitos cibernéticos, porque para que el ataque sea exitoso, requiere que la víctima se convierta en cómplice voluntaria después del hecho" - James Scott

¿Cómo prevenir los ataques de ransomware?

El primer paso para evitar el ransomware en tu empresa es realizar una Auditoría de ciberseguridad que te permita conocer las vulnerabilidades de tus sistemas. En segundo lugar, es importante contar con copias de seguridad funcionales. Otras recomendaciones importantes:

  • Sé precavido con los documentos adjuntos en correos electrónicos y los enlaces a páginas externas.
  • Mantén los equipos actualizados y las configuraciones de seguridad de forma robusta. 
  • Utiliza herramientas anti-ransomware para reducir las consecuencias en caso de sufrir un incidente.

 

Keyloggers


Es un tipo de malware o software malicioso que registra las pulsaciones que se realizan en el teclado,  capturas de pantalla, etc. Hacen un seguimiento sin el permiso del usuario y, a veces, se utilizan con fines delictivos. El objetivo es capturar información confidencial, como datos financieros o contraseñas, para enviarlos a terceros y explotarlos.

¿Cómo prevenir los keyloggers?

Hemos definido las siguientes recomendaciones:

  • Mantén tus computadoras actualizadas con los últimos parches de seguridad.
  • Utiliza un gestor de contraseñas seguro para iniciar sesión sin tener que escribir de nuevo las credenciales.
  • No navegues en sitios web de dudosa legitimidad y evita instalar programas desconocidos en tu ordenador.
  • Usa el navegador en modo incógnito.

 

Virus, troyanos, spyware y adware

caballo-de-troya

Son diferentes tipos de malware o códigos maliciosos que suponen una gran amenaza para la seguridad de los sistemas de información empresariales. El malware ha evolucionado con el paso de los años  presenta una gran variedad: 

  • Virus. Son programas que pueden crear copias de sí mismos para anexarlas a otros programas legítimos o en discos duros. Se propagan con la intervención del usuario a través de la ingeniería social, la visita a páginas web determinadas o la descarga de ficheros. En esta categoría se incluyen los gusanos.
  • Troyanos. Estos programas se ocultan en otros programas legítimos (archivos y documentos de trabajo, imágenes, facturas) para dar acceso no autorizado al sistema infectado. En esta categoría se incluyen keyloggers, stealers, backdoors y ransomware.
  • Spyware. Su objetivo es recolectar datos de la actividad de un usuario para recopilar información.
  • Adware. Es una técnica basada en mostrar publicidad al usuario para recopilar información de su actividad.

¿Cómo prevenir los ataques de malware?

En primer lugar, necesitamos proteger nuestros dispositivos con herramientas de seguridad. En segundo lugar, es recomendable mantener los dispositivos actualizados, así como comprobar la fiabilidad de los programas instalados.

 

Man In The Middle

Es un tipo de ataque basado en interceptar la comunicación entre emisores y receptores, pudiendo espiar o manipular la información con fines delictivos. Su traducción en español significa ‘Hombre en el Medio’. Este tipo de ataque es muy difícil de detectar porque la comunicación parece ir con fluidez, aunque el ciberdelincuente puede estar modificando el mensaje en su beneficio.

Existen varios escenarios:

  • Redes locales y puntos de acceso WiFi abiertos.
  • Sistema de navegación desactualizado.

¿Cómo prevenir un ataque Man In The Middle?

Toma nota de estos consejos:

  • Evita utilizar redes WiFi abiertas. En su lugar, puedes utilizar conexiones VPN y sustituir la conexión de casa (en caso de teletrabajar) por un pincho de cualquier ISP.
  • Evitar el uso de herramientas de control remoto, como TeamViewer, dado que puede presentar vulnerabilidades críticas.
  • Navegar por páginas web seguras.
  • Proteger nuestra propia red.
  • Utilizar contraseñas robustas.
  • Mantener actualizados el sistema operativo y los antivirus.

 

Exploit

Es una secuencia de comandos utilizada para provocar un comportamiento no deseado o imprevisto. Este tipo de ataque aprovecha las vulnerabilidades de los sistemas informáticos o los fallos humanos y sus principales objetivos son: acceder a un sistema de forma ilegítima, realizar un ataque de denegación de servicio u obtener permisos de administración en un sistema.

¿Cómo prevenir el ataque de exploit?

Teniendo en cuenta que este tipo de ciberdelincuencia aprovecha las vulnerabilidades informáticas y los errores humanos, en Cibernos te recomendamos prevenirlos con nuestras herramientas:

  • Auditoría de seguridad informática interna y externa para detectar vulnerabilidades y conocer el estado en el que se encuentra la infraestructura y la red de la empresa.
  • Concienciación en ciberseguridad para empleados. El personal de la empresa es el engranaje principal para el buen funcionamiento, pero ¿conoce los riesgos en materia de seguridad? ¿Sabe cómo actuar? ¿Puede demostrar que lo sabe? El programa de concienciación permite fomentar la seguridad de la información, favorecer la capacidad de demostrar la debida diligencia en el tratamiento de los datos, reducir la probabilidad de sufrir incidentes y demostrar el compromiso de la empresa con la seguridad ante terceros.

La ciberseguridad es una especialidad multidisciplinar donde los ataques siguen evolucionando: serán más grandes, más rápidos y más sofisticados. Estar preparados es nuestro salvavidas. Con el conocimiento de los principales ataques y las recomendaciones expuestas, puedes minimizar el riesgo.

Pero… ¡no todo es prevención!

 

Mi empresa es pequeña y no llama tanto la atención ¿estoy expuesto? 

La ciberseguridad es importante para las empresas, pero… ¿para la mía también?

Todas las empresas, incluidas las pymes, están sujetas a los riesgos del ámbito digital. El hecho de recibir un ataque cibernético no depende tanto del tamaño como del nivel de digitalización y ciberseguridad de la organización.

Por tanto, las pequeñas y medianas empresas sí están expuestas a las ciberamenazas. De hecho, son el blanco más fácil para los ciberdelincuentes, dada la falta de protección general en sus infraestructuras digitales y la mayor facilidad de los ciberdelincuentes para obtener grandes volúmenes de datos.

"Si gastas más en café que en seguridad de TI, serás pirateado" - Robert Muller

 

Campañas de correos electrónicos con malware

Los virus por email son una de las principales formas que tienen los ciberdelincuentes para infectar los dispositivos de las víctimas. Un correo electrónico aparentemente legítimo, con el pretexto de ser una factura o un justificante comercial, podría ser la puerta a la infección que pone en riesgo la seguridad de las empresas. 

Estas campañas de malware son utilizadas para comprometer los dispositivos de las víctimas, como sucede con el phishing y las técnicas de ingeniería social.

 

Notificaciones haciéndose pasar por tu banco

Los ataques de tipo phishing o ingeniería social falsifican la dirección del correo electrónico del remitente (email spoofing) para hacerse con una dirección de email legítima desde cualquier dominio web. Por ejemplo: el correo electrónico de un banco o cualquier empresa o entidad de confianza. En definitiva, el phishing es un intento de suplantación de identidad con el fin de engañar al usuario y robar datos privados o credenciales de acceso o datos bancarios. Está basado en la confianza que las personas tienen hacia una institución.

La ingeniería social ha sido considerada como el principal riesgo para las pymes en materia de ciberseguridad, donde el engaño a los proveedores y trabajadores ofrecen oportunidades para los ciberdelincuentes. Tomar conciencia de ello es el primer paso. 

 

Pensamientos erróneos de las pymes en materia de ciberseguridad

Muchas pequeñas y medianas empresas piensan que están a salvo de la ciberdelincuencia debido a su tamaño. De esta forma, lo justifican con afirmaciones del tipo:

  • “Con la cantidad de grandes empresas que hay, ¿a quién le va a interesar la mía?”
  • “Soy solo un empresario, no tengo información relevante”
  • “Mi empresa es demasiado pequeña, así que pasa desapercibida frente a los ataques informáticos”

Creerse poco atractivo para los ciberdelincuentes y confiarse es el primer error a evitar por las pymes. Todas las organizaciones, sin excepción, están sujetas a los riesgos del ámbito digital.

¡Refuerza tu empresa!

 

Entonces, todos somos responsables de unos mínimos de ciberseguridad 

"Como el mundo está cada vez más interconectado, todos comparten la responsabilidad de asegurar el ciberespacio" - Newton Lee

¿Existen roles en la ciberseguridad? Aunque el CIO, el CSO, el CTO, el CEO y el CISO, entre otros, son responsables en el ámbito de la ciberseguridad empresarial, no son los únicos. Todos los miembros de la empresa, desde el CEO hasta los empleados con el rango más bajo, son responsables de unos mínimos de ciberseguridad.

Es fácil perderse entre tantas siglas. En cualquier empresa, existen perfiles de técnico de seguridad, responsable de información, etc. que están especializados en determinadas áreas de la seguridad. Por ejemplo:

  • El CISO (Chief Information Security Officer) es el director de seguridad de la información y quien alinea la seguridad con los objetivos de la empresa.
  • El CEO (Chief Executive Officer) es el director ejecutivo y el responsable final de las acciones desarrolladas dentro de la compañía.
  • El CSO (Chief Security Officer) es el responsable de la seguridad de la empresa y tiene una visión de negocio que comprende los riesgos que afronta la empresa, comprende las necesidades normativas y está al tanto de los cambios en la regulación, entre otras cosas.

¿Pero qué sucede con la responsabilidad de los empleados? ¿De quién dependen los mínimos de ciberseguridad?

La responsabilidad mínima de los empleados en materia de ciberseguridad se consigue a través de la concienciación. En Cibernos, proponemos que tu organización realice acciones de concienciación en ciberseguridad con los siguientes objetivos:

  • Fomentar la seguridad de la información. 
  • Favorecer la capacidad de demostrar la debida diligencia de los responsables de tratamiento. 
  • Cumplir con los objetivos de seguridad de la información relacionados con los recursos humanos. 
  • Reducir la probabilidad de sufrir incidentes de seguridad que lleven a sanciones, pérdidas económicas, pérdidas reputacionales. 
  • Demostrar ante los terceros el compromiso de la organización con la seguridad de la información que trata. 

El servicio de Concienciación de Cibernos se define como un ciclo anual según se describe en el siguiente diagrama:

 

  • Evaluación de resultados

Tras la campaña, se realizará una evaluación de los resultados basado en la tasa de clics y otros criterios de comportamiento que nos den una idea del conocimiento y de los riesgos a los que la organización se expone en este ámbito para poder atajar de inmediato aquellos que sean más graves

  • Formación 

Iniciaremos el proceso de formación y concienciación por varias vías, formación online mediante vídeos sencillos, cartelería, consejos, etc. Podrá ser opcional la organización de charlas presenciales. Cada una de estas píldoras se emplea para transmitir información útil sobre seguridad de la información y consejos o buenas prácticas a la hora de manejar información corporativa. Algunas opciones son:

  • Confidencialidad de la información y protección de datos.
  • Soportes.
  • Puesto de trabajo.
  • Dispositivos móviles.
  • Entorno cloud.
  • Compra segura en internet.
  • Correo electrónico.
  • Cartelería

Como parte del proceso de concienciación a la organización, se distribuirán distintos tipos de materiales gráficos y cartelería en distintas zonas de la organización, especialmente en aquellas en las que se puedan observar riesgos.

  • Consejos frecuentes

Tras la realización del ataque y una vez que han sido conocedores del mismo y las posibles consecuencias que podría haber tenido de haber sido real, se iniciará la distribución mediante correo electrónico de consejos mensuales que refuercen la concienciación en seguridad.

  • Ataque final 

Se volverá a realizar un ataque de Phishing para ver la evolución y mejora conseguida respecto al ataque inicial. 

  • Replanificación 

Si se desea, se podrá planificar el año siguiente, realizando un nuevo ataque dirigido, y reactivando consejos, formaciones, etc. Según se vaya viendo necesario para asegurar el conocimiento de nuevos riesgos y estar actualizado para evitar al máximo la materialización de los riesgos de seguridad de la información.

Por último…

El objetivo de la propuesta y el taller de ciberseguridad de Cibernos es conseguir que los empleados tomen conciencia de los riesgos y las amenazas que pueden sufrir y cómo protegerse de ellos. Las soluciones de concienciación están dirigidas a todas las empresas que quieran mejorar la seguridad, empezando por el eslabón más débil: el empleado.

¿Estás preparado?

 

¿Es cierto que los virus solo afectan a Windows? ¿Es Linux lo más seguro en ciberseguridad?

“Los virus solo afectan a Windows” “Linux es lo más seguro en ciberseguridad”

¿Mito o realidad?

A poco que lleves unos años en el sector de la ciberseguridad, habrás escuchado estos mitos históricos. Ni los virus afectan solamente a Windows, ni Linux es el sistema más seguro en ciberseguridad. 

El malware no solo afecta a Windows

Por un lado, los virus afectan a todos los sistemas operativos (Microsoft Windows, Mac OS X, UNIX, GNU/Linux, FreeBSD, Google Chrome OS, etc.). Nadie está totalmente a salvo, sea cual sea el sistema operativo que utilice. Sin embargo, este ha sido uno de los grandes mitos en el mundo de la tecnología. El malware está diseñado para robar datos y afectar a la seguridad de las computadoras que utilizan Microsoft, pero lo cierto es que también existen virus para otros sistemas.

“En 2012, un estudio de la empresa de antivirus y combate contra malware Sophos detectó un malware que afectaba al 2,7% de los ordenadores Mac. Aunque son porcentajes mínimos en relación con las altas tasas de infección de Windows, no significa que Apple tenga un sistema operativo infalible”. (Incubaweb)

 

Linux no es el sistema más seguro

tuxPor otro lado, Linux no es lo más seguro en materia de ciberseguridad. Son sistemas operativos de tipo Unix bajo licencia GNU GPL que tienen todo lo necesario para hacer funcionar una computadora. Su carácter multiusuario, multitarea y multiplataforma no lo convierten en un sistema infalible.

Siempre se ha dicho que los ordenadores con sistema operativo Linux no necesitan antivirus o firewalls, pero se trata de un mito. Es cierto que puede presentar menores riesgos que otros sistemas, pero eso no significa que está a salvo de virus. ¡No es invulnerable! 

Es importante aclarar que tiene un kernel o núcleo muy fragmentado, motivo por el cual las amenazas que afectan a una red Hat (base probada de Linux para su infraestructura de nube híbrida) no tienen por qué afectar a un sistema Ubuntu, por ejemplo. El kernel es el encargado de gestionar los principales parámetros.

Durante 2021, hemos visto noticias que confirman las vulnerabilidades del kernel como esta: “Sequoia: la vulnerabilidad del kernel Linux que afecta a la mayoría de sus instalaciones y permite obtener privilegios de root”. Además, en los últimos años, han aparecido factores que aumentan la preocupación en torno al rendimiento del kernel Linux, con especial atención a Meltdown y Spectre.

¡Desenmascarados los mitos sobre el malware en los sistemas operativos!



¿Qué herramientas hay para protegerme? ¿Cómo gestiono los riesgos de ciberseguridad? 

Arsenal de herramientas de ciberseguridad preparadas para el futuro:

Certificados SSL

Los certificados SSL (Secure Sockets Layer) son utilizados para autenticar la identidad de un servidor a través del uso de protocolos de comunicación cifrada. Protege los datos confidenciales intercambiados en las sesiones y evitar ser interceptados por personas no autorizadas. Un protocolo de enlace SSL crea conexiones seguras entre un navegador y un servidor web. En definitiva, es considerada la tecnología de seguridad estándar para establecer un enlace cifrado.

En Grupo Cibernos, comprobamos los certificados SSL como parte del análisis web realizado en las auditorías de ciberseguridad. 

 

Firewalls 

La implementación de firewalls y antivirus es necesaria para garantizar la ciberseguridad de las empresas. Los firewalls son programas informáticos capaces de controlar el acceso de un ordenador a la red y de esta a la computadora. 

Los firewalls, PCs y servidores son analizados en las auditorías de ciberseguridad de Cibernos para detectar vulnerabilidades.

 

Antimalwares

Los antivirus, por su parte, evitan o combaten las infecciones provocadas por los virus. Ofrecen protección contra malware, ransomware y otros tipos de virus que circulan a menudo por la red. Los programas antimalware y antivirus son fundamentales para proteger todos los equipos de la empresa.

 

BitDefender

Es un software de seguridad capaz de proteger los ordenadores de virus y otras amenazas online. BitDefender Total Security cuenta con varios niveles de protección contra ransomware y detecta el comportamiento de las amenazas para prevenir infecciones.

 

Doble verificación

Es un proceso de seguridad que consiste en que un usuario confirma su identidad al menos de dos maneras diferentes. 

 

Esto no es todo, ahora, queremos mostrarte algunas soluciones de Grupo Cibernos para gestionar los riesgos de ciberseguridad antes, durante y después de sufrir un incidente:

 

SOLUCIÓN ALL-IN-ONE

  • Centro de Operaciones de Seguridad (SOC)

Nuestro Centro de Operaciones de Seguridad de la información se responsabiliza de la realización de las actividades de seguridad analítica (detección proactiva y en tiempo real de amenazas) y seguridad operativa (Gestión de vulnerabilidades e incidencias), utilizando herramientas líderes en el mercado y ofrecidas “as-a-service”, según sus necesidades. Además, ofrece un servicio diferenciador que combina inteligencia ante amenazas y una respuesta rápida ante incidentes de seguridad, en modalidad de 24x7x365 real. ¡Previene, vigila, protege y responde!

 

PARA PREVENIR

  • Backup como servicio gestionado (BaaS)

BaaS está diseñado para que las empresas guarden y protejan sus datos. El backup de la información es una de las tareas más importantes que deben realizarse de forma periódica en cualquier organización y ofrece un alto valor añadido. Cualquier empresa puede beneficiarse de esta herramienta: organizaciones con entornos complejos de gran tamaño que carecen de orientación técnica y quieren contar con una solución flexible y escalable; pymes que no puedan permitirse sufragar los costes de infraestructura y personal necesarios para disponer de una solución de backup propia; compañías tecnológicas que prefieran destinar sus recursos al desarrollo del negocio y delegar el respaldo de los datos en una empresa especializada.

  • Sistema de gestión de identidades y contraseñas (IAM)

IAM Secure de Cibernos es la solución modular con la que podrás provisionar y controlar el acceso de usuarios a aplicaciones locales y/o cloud, en base a perfiles, roles y reglas de negocio. Además, establece políticas globales de contraseñas comunes a dichas aplicaciones y resuelve uno de los problemas más habituales de los usuarios en una compañía: la identificación y el acceso seguro con una sola contraseña multifactor a las aplicaciones.

  • Vigilancia Digital

¿Dispones de mecanismos de detección de amenazas de seguridad? ¿Conoces los riesgos de ciberseguridad más habituales? El uso fraudulento de la marca y la suplantación de identidad se han convertido en dos de las principales amenazas. Gracias a la Vigilancia Digital de Cibernos, un servicio diseñado para detectar amenazas y basado en inteligencia digital, es posible: mejorar el proceso de toma de decisiones, anticiparse a los riesgos y amenazas de seguridad, aumentar la credibilidad y la confianza, monitorizar la seguridad, gestionar los incidentes, vigilas los activos digitales y realizar un análisis forense digital, entre otras cosas.

 

HubSpot Video

 

  • Borrado Seguro

Cibernos es referente mundial del sector de la recuperación de datos. Nuestro servicio de Borrado Seguro solo requiere tres pasos: solicitar presupuesto totalmente gratuito, borrar con seguridad los datos de las instalaciones y obtener el certificado de borrado seguro de datos. Debido al rápido crecimiento en el desarrollo de nuevo software y hardware, la vida operativa de los ordenadores personales se está acortando cada vez más. En el caso de las empresas, nos encontramos con una actividad muy extendida, que es el llamado leasing o renting. El destino final de estos equipos suele ser el de las empresas especializadas en subastas o venta de equipos a precio de saldo.

El borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es suficiente para garantizar el borrado irreversible de la información almacenada. En Cibernos, somos conscientes del riesgo de las fugas de información que esto puede suponer para empresas y particulares. Por eso, nuestro Departamento de I+D ha desarrollado diferentes aplicaciones de borrado seguro que certifican que los datos contenidos en los dispositivos quedan destruidos de una manera totalmente segura e irreversible. Además, estas aplicaciones cumplen con los rigurosos estándares del Departamento de Defensa de EE.UU.

Es la plataforma desarrollada por Cibernos y QNext para aumentar la ciberseguridad en la nube bajo el principio Zero-Trust. FileFlex permite establecer el acceso remoto, seguro y trazable a la documentación empresarial. Además, ayuda a cumplir las regulaciones de Seguridad y Compliance, aumentando la seguridad basada en el perímetro tradicional al autentificar y verificar todas las transacciones con un motor de políticas zero trust. Esta plataforma se complementa con otras soluciones de gestión documental o Enterprise File Sync and Share de Cibernos (como AgilePlan Suite) o de terceros, como Onedrive, Google Drive, etc., canalizando la consulta segura de información sensible por trabajadores remotos o en movilidad.

 

HubSpot Video

 

 

PARA RECUPERAR

  • Servicio gestionado de recuperación ante desastres (DRaaS)

La pérdida de datos puede acarrear serias implicaciones para los negocios. Desde CIbernos, queremos ponértelo fácil con nuestro DRaaS. Se trata de un plan de recuperación ante desastres formado por acciones y recursos que sirven para establecer protocolos de actuación. Ayudamos a las empresas a determinar cómo proceder para minimizar los daños y recuperar la normalidad en el menor tiempo posible y al menor coste. Las soluciones DRS aportan protección frente a: ransomware, incidentes no planeados (fallos técnicos o desastres naturales), fallos humanos y errores imprevistos en el hardware.

 

¿Qué responsabilidades legales hay en España respecto a la ciberseguridad? 

Al igual que entender la ciberseguridad, también es importante entender el CiberCumplimiento. ¿Qué es? ¿Para qué sirve? ¿Por qué es interesante para tu empresa?

El CiberCumplimiento está relacionado con tus esfuerzos para garantizar que te ajustas a las normativas de la industria y a las obligaciones del gobierno referentes a la seguridad informática o el espacio virtual de la compañía. Lo que viene siendo ciberseguridad.

¿Cómo evaluar y gestionar el CiberCumplimiento? ¿Qué tiempo te lleva? ¿Cuántas normas de ciberseguridad evalúas y cada cuánto tiempo? ¿Tienes una herramienta para cada norma?

Quizás, te interese tener un enfoque integrado que puedas aplicar a todo el grupo. Estar preparado con las mejores herramientas es la clave para no caer en incumplimientos, sufrir multas, sufrir ataques que generan tremendos dolores de cabeza, tener problemas de continuidad de negocio u otras consecuencias.

Te proponemos conocer la responsabilidad legal que hay en España en materia de ciberseguridad:

  • RD 43 de 26/1/2021

Desarrolla el RD ley 12-7/9/2018 de seguridad de redes y sistemas en servicios críticos y esenciales según el marco armonizado europeo conforme a la directiva 2016/1148, conocida como Directiva NIS (Network and Information Systems). Afecta a los operadores críticos o esenciales en el ámbito de la ciberseguridad e introduce varias novedades relevantes. Sus principales aportaciones son:

  • Declara un nuevo marco de relaciones institucionales en la Administración.
  • Introduce la supervisión de la Administración con capacidad sancionadora.
  • Establece la obligación de notificar los incidentes.
  • Ofrece un escenario claro de la gobernanza de la seguridad que potencia el papel del CISO.
  • Presenta mayores exigencias técnicas y organizativas según el nivel de criticidad de la empresa.
  • Constituye una palanca perfecta para concienciar de la importancia real que debe tener el área de la ciberseguridad en la organización.
HubSpot Video

¿Cómo afecta esta normativa a la figura del CISO?

Como has podido comprobar, la ciberseguridad ya es un pleno derecho del cumplimiento. Es objeto de inspección y sanción, por lo que pasa por ser un ítem más en el esquema del control de cumplimiento. 

La normativa afecta al CISO o director de seguridad de la siguiente forma:

    • Cambio del estatus de la ciberseguridad y del CISO en las organizaciones.
    • Aumenta su independencia de IT y el nivel de interlocución interno.
    • Mayor responsabilidad, entre otras cosas, porque firma la Declaración de Aplicabilidad y se postula como el contacto con la Administración.
    • Debe realizar un mayor control a sus proveedores, especialmente a los críticos.
    • Notificar de forma obligada los incidentes técnicos y hechos delictivos, lo que le va a obligar a tener mayores conocimientos jurídicos.

Proporciona al sector público español el planteamiento común para proteger su información y sus servicios. Además, impulsa la gestión de la seguridad que resulta vital para la transformación digital en un contexto de ciberamenazas. Eso no es todo, ya que construye un referente de buenas prácticas. El ENS se estableció a través del Real Decreto 3/2010 de 8 de enero que regula la Administración Electrónica. Su principal objetivo es establecer las condiciones de seguridad para el uso de los medios electrónicos a través de una serie de medidas para garantizar que la información, la comunicación y los servicios prestados en la red cumplen los deberes y las obligaciones.

  • ISO/IEC 27001 

Según la revista Aenor, “ISO 27001 es el medio más eficaz para minimizar los riesgos al asegurar que se identifican y valoran los procesos de negocio o servicios de Tecnologías de la Información (TI), activos y sus riesgos, considerando el impacto para la organización”. El objetivo de esta certificación es implantar la ciberseguridad enfocada en los objetivos y procesos del negocio considerando el análisis de riesgos TIC. En definitiva, es el medio más eficaz para minimizar los riesgos y garantizar: la integridad, la disponibilidad y la confidencialidad de la información que manejas.

  • ISO 27701

Comprende los requisitos para implementar, mantener y mejorar de forma continuada un Sistema de Gestión de Información de Privacidad (PIMS). Según INCIBE, esta normativa se basa en los requisitos, controles y objetivos de la norma ISO 27001: Requisitos de Sistemas de Gestión de Seguridad de la Información (SGSI). Mejora la gestión de contratos, verifica el registro de actividades, aporta garantías de seguridad y establece roles y responsabilidades del tratamiento, entre otras cosas.

 

Cibercumplimiento de Cibernos

El cibercumplimiento debe asumirse día a día y atenderse de forma adecuada. Si tu problema está en el control de estas responsabilidades o necesitas certificarte en alguna de estas normas, puedes consultar nuestra herramienta específica de CiberCumplimiento, que te permite medir/corregir la eficacia de los controles que tengas implantados relacionados con las normas de ciberseguridad (ENS, RD 43/21, ISO 27001, ISO 27701, futura DORA). También lo ofrecemos como servicio gestionado de cumplimiento TIC.

¿Con cuál te quedas? 

 

Quiero formarme en ciberseguridad, ¿qué carreras y cursos hay a mi disposición? 

Ingeniería Informática, Ingeniería de Software, Certificaciones…

¿Qué formación tengo a mi disposición? Por un lado, las carreras más demandadas en materia de ciberseguridad son:

  • Ingeniería Informática. Esta rama combina el estudio de la electrónica, el software y las telecomunicaciones con las ciencias de las computadoras.
  • Ingeniería de Software. Los profesionales de esta ingeniería desarrollan las capacidades para analizar, diseñar, crear y probar los sistemas informáticos y de software.

Por otro lado, los expertos aseguran que el campo de la ciberseguridad es tan amplio que es necesario especializarse en algunas áreas, como CHFI o CEH. En Instituto Cibernos, contamos con las siguientes certificaciones:

  • CISA (Certified Information Dystems Auditor). Es una certificación de reconocimiento internacional emitida por ISACA que acredita las habilidades y competencias en el control, supervisión y evaluación en Sistemas de Información.
  • CISM (Certified Information Security Manager). Su principal objetivo es promover las prácticas de seguridad internacionales y reconocer a la persona que supervisa, diseña, gestiona y evalúa la seguridad de la información en la compañía.
  • CISSP (Certified Information Systems Security Professional). Preparamos a los candidatos para superar con éxito la más prestigiosa certificación en seguridad de la información a nivel mundial mediante el estudio teórico-práctico de las áreas de conocimiento de CISSP.
  • CEH (Certified Ethical Hackers). Está diseñado para preparar profesionales dotados de habilidades para encontrar las vulnerabilidades y puntos débiles en los sistemas, utilizando el mismo conocimiento, técnicas y herramientas que un hacker malicioso.
  • CompTIA Security+. Está orientado al conocimiento y las habilidades necesarias para identificar y explicar las bases de la informática, la infraestructura TI, el uso de las bases de datos y el desarrollo de software.

Todas estas certificaciones tienen una duración de 40 horas. Además, en Cibernos también ofrecemos otros cursos, como:

  • SafeUser para identificar y eliminar a tiempo mensajes maliciosos.
  • Hacking experto completo.
  • Seguridad en redes.
  • Certificación GNU con Linux.

¡Sin formación, no hay cambio, ni evolución, ni transformación!

 

¿Cuáles son las tareas de un responsable de ciberseguridad

“Quiero trabajar en ciberseguridad, ¿qué roles existen y cuáles son sus responsabilidades?”

Todo depende de la formación que obtengas y del rol que cumplas dentro de la empresa. A continuación, hemos recopilado las principales figuras relacionadas con la ciberseguridad, así como sus responsabilidades:

CISO (Chief Information Security Officer)

Es el director de seguridad de la información y sus responsabilidades son:

  • Crear e implantar políticas de seguridad de la información en la empresa.
  • Responder ante incidentes de seguridad.
  • Supervisar la arquitectura de seguridad de la información.
  • Revisar el control de accesos a los datos de la organización.

CSO (Chief Security Officer) 

Es el responsable de la seguridad de la compañía:

  • Estar al tanto de los cambios normativos en materia de seguridad.
  • Implantar planes de continuidad y recuperación de la empresa ante desastres.
  • Comprender los objetivos empresariales y garantizar que todas las actividades están orientadas a conseguirlos.
  • Tener mayor visión del negocio.

 

CIO (Chief Information Officer)

Es el gerente de los sistemas o director de las tecnologías de la información, además de ser quien reporta directamente al CEO (Chief Executive Officer). Sus responsabilidades son:

  • Mejorar los procesos de tecnologías de la información de la empresa.
  • Controlar el coste en la infraestructura TI.
  • Gestionar el riesgo y la continuidad del negocio.
  • Establecer mejoras.

 

CTO (Chief Technology Officer)

Aunque es un rol muy parecido al del CIO, este perfil es mucho más técnico. Su principal responsabilidad es gestionar el día a día de las tecnologías de la información.

 

“Pero si todos los perfiles hacen prácticamente lo mismo”

No del todo. Resumiendo, el CISO garantiza la seguridad de la información de la empresa, el CSO es el responsable de la seguridad física y tecnológica, el CIO lo es de la tecnología de la información, y el CTO se encarga de gestionar las tecnologías de la información en su día a día.

¿Todo claro hasta aquí?

 

No tengo tiempo, ¿necesito contratar a un especialista?

En la mayoría de los casos, las empresas necesitan contratar a un especialista en ciberseguridad, aunque es importante reconocer que esto es cosa de todos. Sin embargo, la decisión depende del tamaño de la empresa, dado que el volumen de datos y sistemas será mayor en grandes compañías, donde debería haber uno o dos responsables de ciberseguridad. Para ello, pueden contratarse especialistas en la empresa o externalizar el servicio directamente. Esta última opción presenta numerosas ventajas (mayor enfoque en el negocio, menor consumo de recursos humanos y financieros, mayor rendimiento y mejores resultados).

No importa el tamaño, el sector o dónde esté ubicada tu empresa. Cualquiera puede sufrir ataques que afectan seriamente a su seguridad. Por eso, desde Cibernos queremos ayudarte, ya sea previniendo, actuando o, incluso en el caso de haber sufrido un ataque, recuperando.

Ahora que conoces el camino de la ciberseguridad, es hora de llevarlo a la práctica.

En nuestro ADN llevamos el gen de la ciberseguridad. ¿Hablamos?

Sobre el autor: Eliseo Martín

Eliseo Martín

La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).