Ciberseguridad en La Empresa


LOS DATOS SON EL PETROLEO DEL SIGLO XXI


La enorme y creciente cantidad de dispositivos conectados, los millones de datos generados cada segundo y, sobre todo, la capacidad de analizar y aprovechar esta información de múltiples formas ha convertido a los datos en la materia más valiosa del momento.

Un Botín más que apetitoso para la proliferación de los Harckers y el Cibercrimen

Así que la Seguridad Cibernética se ha convertido en uno de los desafíos más importantes a los que hoy se enfrentan las empresas y la sociedad.

Séptima Generación - Los Datos El Petróleo del Siglo XXI



La Ciberseguridad Séptima Generación


LA CIBERSEGURIDAD

La Seguridad Informática en La Empresa o Ciberseguridad es la disciplina que se encarga de garantizar la privacidad e integridad de la información guardada en los Sistemas Informáticos.

Está formada por prácticas, medidas y equipos que tienen como objetivo proteger servidores, la red, los equipos, dispositivos móviles y programas de software de ataques o fallos.

Las empresas almacenan información como cuentas bancarias, datos de clientes y proveedores, documentos legales, etc. que son su principal activo y pilar esencial.


ATAQUES CIBERNÉTICOS Y HACKERS


Séptima Generación - Hackers


Ataques Cibernéticos y Harckers



Ciclo de la Vida de la Seguridad de la Información



EVALUACIÓN

En la evaluación, se debe encontrar la estrategia o metodología que te ayude a conocer el estado real de tu seguridad. 

Que este análisis te muestre las vulnerabilidades reales a las que te enfrentas, todas y cada una de ellas, desde las que te parecen menos importantes hasta las que te hacen perder el sueño.

Evaluación en Ciberseguridad



DISEÑO

En el Diseño, después de la evaluación, se procede a diseñar una solución para que ataque y minimice
los aspectos encontrados, siendo consciente de los recursos y de las prioridades, así como de 
establecer métricas que nos ayuden a ver los éxitos o fracasos de la implementación.

Diseño en Ciberseguridad



IMPLEMENTACIÓN

La Implementación, pone en marcha el diseño establecido, documentando los problemas que se
presenten, aumentando la documentación con la solución a estos para, que posteriormente, 
comunicar y valuar todo el proceso.

Implementación en Ciberseguridad



ADMINISTRACIÓN Y SOPORTE

Este proceso no se acaba con la implementación, de ser una mejora continua de los procesos,
por lo que hay que hacer un mantenimiento y soporte. Medir con respecto a las métricas de 
soporte y contrastarlas con las de implementación, comunicar el estado y documentar nuevas
debilidades.

Administración y Soporte en Ciberseguridad



Principios de Protección de la Seguridad de la Información


La Seguridad de los Sistemas de Información, asegura 3 aspectos fundamentales, La Confidencialidad, La Disponibilidad y la Integridad, además de abarcar otras prioridades como La Autenticidad, La Responsabilidad, La Fiabilidad y el No Repudio.

Tendremos que establecer estrategias que recojan las diferentes políticas de actuación para cada uno de estos aspectos fundamentales. También, habrá que establecer el uso de las tecnologías, incluir controles de seguridad y todos los procesos que se van a llevar a cabo para detectar los riesgos a los que se pueden ver expuesto el sistema.


CONFIDENCIALIDAD

Confidencialidad en Ciberseguridad


Esta dimensión de la seguridad de los sistemas informáticos, conlleva que dicha información sea accesible, únicamente, por el personal autorizado para ello. Por por ejemplo, robo de información confidencial, divulgación no autorizada, accesos de empleados sin permisos asignados.

INTEGRIDAD

Integridad en Ciberseguridad


La Integridad hace referencia a que la información sea correcta y esté libre de modificaciones y errores, si no fuera así podríamos tomar decisiones erróneas. La información podría ser alterada intencionalmente, por ejemplo un informe de ventas, ya sea malintencionado o por error.

DISPONIBILIDAD

Disponibilidad en Ciberseguridad

 

La Disponibilidad de la Información debe ser accesible, solo cuando sea necesaria.
Algún ejemplo sería la imposibilidad de acceder al email corporativo debido a errores de configuración o, ataques malintencionados o incluso, cuando el sistema de cae.