Sobre las Funciones de la Ciberseguridad en el contexto actual y próximo.

20/03/2016|Publicado por: Ciberseguridad.

En el contexto actual, existen datos constatados que afectan directamente a la empresa española y al usuario no especializado. En el contexto del futuro inmediato en el que nos adentramos, partiendo de la base de una sociedad plenamente dependiente de las nuevas tecnologías, es un crecimiento exponencial de los ciberataques que fundamentalmente se deben a la falta de inversión en ciberseguridad. En este sentido:

1º.-El 60 % de las empresas españolas no supera el test de Hacking ético:

-Análisis de Vulnerabilidades Externo/Interno en línea

-Análisis de Vulnerabilidades por suscripción

-Hacking Ético de Sistemas SAP

-Hacking Ético de Sistemas iSeries

-Hacking Ético a Plataforma Completa (interno, externo, aplicaciones, ingeniería social)

-Hacking Ético a sistemas SCADA y controladores autómatas

-Revisión de Código de Aplicaciones

-Análisis de Ingeniería Social

En el caso concreto que nos ocupa, consiste en realizar un análisis pericial para la detección y prevención del tipo “hacking ético”, para verificar el grado de las distintas vulnerabilidades que pudieran descubrirse. Para ello, es necesario ejecutar diferentes tipos de pruebas, con el objetivo de encontrar aquellas vulnerabilidades técnicas que pueden ser aprovechadas por personas maliciosas, dentro y fuera de la organización empresarial; para cometer alguna clase de fraude, apropiarse de datos, suplantación de identidad. En una palabra, prevenir a la empresa contra el Ciberespionaje empresarial o industrial, con el material de que dispone, y en aras de evitar competencia desleal, principalmente y posteriormente.

2º.-Vulnerabilidades de los ciudadanos a la hora de navegar por Internet:

El ciudadano cada vez emplea más Internet como medio tanto personal como profesional. No obstante, no tiene conciencia plena de la realidad y de la peligrosidad a la que se enfrenta. Tras realizar varias estadísticas, se comprende que no todos los hogares disponen de las actualizaciones precisas que puedan evitar una suplantanción de identidad y pérdidas de datos y económicas.

La realidad más desconocida, consiste en ignorar por parte del usuario, que sus hábitos y sus formas de navegar por Internet, tienen consecuencias que no solo se circunscriben a su entorno sino al del resto de usuarios.

Recomendamos realizar una Auditoría Nivel Avanzado: el Hacking Etico Avanzado busca vulnerar la seguridad de nuestro cliente como un todo: en los procesos, la tecnología y las personas; incluyendo técnicas de ingeniería social (por ejemplo) y buscando los puntos vulnerables más allá del riesgo tecnológico. No depende de los elementos a probar, sino que la seguridad o fallos de seguridad encontrada, va marcando la dificultad de la prueba. Este análisis sin hallazgos de vulnerabilidades comprobables y explotables, de criticidad alta contra los listados de vulnerabilidades internacionales (CVE, OWASP, etc), es complejo y suele suspenderse por un % muy elevado de empresas.

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies