Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Ciberataque – Geografía e Identidad 1 – Cambio de paradigma

Dic 19, 2022

Este es el primero de una serie de artículos sobre ciberseguridad denominada «Ciberataque – Geografía e Identidad» donde al final publicaremos una infografía de los ciberataques que sufren nuestras plataformas TIC todos los días y donde explicaremos lo que hacemos con la información y datos que capturamos de los cibercriminales.

la serie completa consta de 15 artículos:

Publicados – Artículo 1, Artículo 2, Artículo 3, Artículo 4, Artículo 5, Artículo 6, Artículo 7, Artículo 8, Artículo 9, Artículo 10, Artículo 11, Artículo 12, Artículo 13, Artículo 14, Artículo 15.

¡No esperes a que tu empresa sufra un ataque grave para tomar medidas!

El cambio de paradigma

Con cientos de ciberataques registrados cada día, ¿hay algo que podamos hacer además del refuerzo proactivo de nuestras puertas digitales?

Nos han hecho esta pregunta tantas veces en los últimos meses que hemos pensado que debíamos escribir algo sobre el tema. De hecho, se trata de una pregunta obvia, ya que se resume en tener sentido común. Todos los servicios de ciberseguridad prometen protegerte. Sin embargo, la ciberdelincuencia y la ciberseguridad siempre evolucionarán juntas. Una intenta superar a la otra en un bucle constante.

¿Por qué una serie completa de artículos?

Dado que el tema es tan amplio, y que un solo artículo sería demasiado extenso para seguirlo, hemos decidido crear esta serie y contar una historia, una que empieza con los fundamentos de la ciberseguridad y luego evoluciona hacia la semántica más compleja del entrelazado mundo de la ciberdelincuencia.

Un viaje de ciberseguridad.

El artículo introductorio de esta serie se publicó en Octubre con el título «Tecnologías y estrategias emergentes en ciberseguridad«, en el que presentábamos algunos hechos y explorábamos, sólo un poco, nuestras ideas sobre los próximos pasos en ciberseguridad. También hemos destacado que, para muchas PYME, la ciberseguridad se ha convertido en su segunda preocupación empresarial. Así pues, hoy tenemos el placer de inaugurar la serie Ciberataque – Geografía e Identidad, en la que queremos llevarte en un viaje, un viaje de ciberseguridad.

Al final, prometemos un interesante “gran finale” en el que el lector podrá observar de primera mano lo que ocurre realmente y lo que hacemos como empresa, cuando esos ciberdelincuentes dedican su tiempo y esfuerzo a intentar piratear nuestros sistemas e introducirse sin invitación en la esfera de las TIC de nuestros clientes.

Exploraremos las entrañas de su mundo, los tipos de ciberdelitos, sus actores y actrices, las plataformas de Internet que utilizan, sus patrones, sus motivaciones, sus técnicas, normativas y leyes y, por último, pero no por ello menos importante, de dónde vienen.

No te quedes en el Plug and Pray

Dato: si estás conectado a Internet, seguro que estás bajo el radar de los actores maliciosos.

Plug and pray

Por eso queremos invitarte a seguir con atención esta serie en la que no sólo entenderás cómo evoluciona este mundo de la ciberdelincuencia, cada vez más complejo y en rápido crecimiento. También tendrás la oportunidad de ver, basándote en datos reales, de dónde vienen los ciberatacantes.

Muchas empresas están empezando a darse cuenta de lo vasto que es el mundo de la ciberseguridad y la ciberdelincuencia. Y no sólo es vasto, sino que da bastante miedo. Esta serie sigue un camino amplio y bien organizado sobre ciberseguridad y la exploración de datos reales de ciberdelincuencia. También explora el mundo de «lo que estamos haciendo a respecto», desde que conectamos por primera vez nuestros servidores a Internet y cómo aplicamos nuestra experiencia para ayudar a proteger la infraestructura de nuestros clientes más allá de las ofertas tradicionales.

La pregunta que motivó esta serie, también está asociada a otras consultas que recibimos. Todas relacionadas con la ciberseguridad; ya sea de empresas con procedimientos de ciberseguridad deficientes que nunca pensaron que les pasaría a ellos y después de un ataque grave, necesitan medidas urgentes de mitigación y recuperación puestas en marcha rápidamente o de empresas que entendiendo lo crítico que es para ellos la ciberseguridad, quieren saber qué otras medidas deben tomarse ya que puede ser sólo cuestión de tiempo que sufran un ataque grave. ¿Qué es lo siguiente en ciberseguridad? ¿Debemos limitarnos a engrosar nuestras puertas o debemos contemplar el mundo de la ciberseguridad con una mentalidad completamente diferente?

El peligro acecha en las sombras de la red

Aunque innegables, los beneficios de los procesos de transición digital también suponen una mayor exposición a los agentes de amenazas maliciosas y a las vulnerabilidades inherentes al uso de las tecnologías de la información y la comunicación.

Cada vez que una red o servicio se conecta a Internet, los agentes maliciosos sólo tardan unos 20 minutos en detectarla y empezar a atacarla, normalmente, en esta fase inicial, con bots y sistemas automáticos que buscan vulnerabilidades conocidas.

Pero antes de seguir adelante, ¿no deberíamos saber primero qué es la Ciberseguridad?

¿Qué es la ciberseguridad?

Aunque puede que encuentre miles de artículos en Internet que respondan a esta pregunta, nos parece importante simplificarla.

La ciberseguridad describe el equipo, las técnicas, las estrategias y los servicios para proteger los sistemas informáticos, las redes, el hardware y el software de los ataques para interrumpir las operaciones normales de la empresa, robar, destruir o cambiar información sensible y/o extorsionar a los usuarios.

El factor humano de la ciberseguridad

Igualmente, la ciberseguridad suele asociarse a los expertos en informática, porque el concepto hace referencia al aspecto técnico. En realidad, la ciberseguridad es ante todo un problema humano, porque afecta a la relación entre las personas y las tecnologías digitales. Por lo tanto, trabajar en ciberseguridad requiere conocer el papel de los factores humanos en los ciberataques, así como la importancia de integrar las competencias técnicas y sociales. Desarrollar esta nueva mentalidad para gestionar la ciberseguridad es todo un reto.

No vamos, al menos no ahora, a ampliar esta descripción a lo que es la ciberdelincuencia. Todos lo sabemos más o menos. Es un delito… alguien pierde su privacidad o mucho más cuando un ciberdelincuente accede a su infraestructura y/o datos privados.

¿Cómo hemos llegado hasta aquí?

En primer lugar, destacaremos nuestra conexión con la ciberseguridad y nuestra evolución hacia lo que hoy ofrecemos como servicios de ciberseguridad más allá de los tradicionales servicios de prevención que se ofrecen en la actualidad.

Novaltti Networks Group, opera en todo el espectro de la ciberseguridad. Como empresa hemos construido un conjunto de servicios, definidos por la propia naturaleza de las TI sostenibles y el modelo de economía circular. Sin embargo, como hemos dicho antes, también estamos en línea y proporcionamos tanto infraestructura TIC como desarrollo de aplicaciones a nuestros clientes. Por lo tanto, desde el primer día, la seguridad de las TIC y la ciberseguridad han sido el núcleo de nuestra oferta de servicios. Pero, ¿por qué tenemos la ciberseguridad como servicio y por qué este servicio es E2E? La respuesta es muy sencilla. Cualquier infraestructura TIC y sus aplicaciones, DEBEN tener la ciberseguridad en el centro de sus propios esfuerzos para existir. ¡¡¡Recuerda!!! Ninguna empresa real hoy en día existe offline. Todos estamos conectados e innegablemente, propensos a un ciberataque.

Cuando empezamos nuestras operaciones en 2018, la ciberseguridad estaba intrínsecamente conectada a nuestra oferta de reventa de hardware y plataforma HaaS. Más tarde, esto se amplió a los servicios de ciberseguridad con nuestra unidad de software (PlisQ), con el objetivo de asegurar cada aspecto de la oferta de Ciberseguridad como Servicio (CSaas). Todo bajo un mismo grupo operacional.

Granularidad de la información

Es cierto, hemos anunciado que al final, expondríamos información sobre los atacantes. El «quiénes son…».

El quiénes son, a nivel individual, no podemos revelarlo públicamente y lo guardamos para las autoridades como entidades legales autorizadas para tratar estos asuntos en conformidad. Podemos explorar y exponer a un nivel superior, un mapa que mostrará desde dónde estamos siendo atacados destacando algunas conclusiones interesantes acerca de todo el escenario de la ciberseguridad. Al fin y al cabo, registramos todo lo que hacen los atacantes cuando intentan atacar nuestra infraestructura TIC. Así que creemos que es nuestra obligación exponer determinada información (dentro del contexto de las leyes de protección de datos) al público en general para que así ayudemos a los demás a protegerse mejor y…. ACTUAR. Se necesita un cambio de paradigma.

Ahora que hemos terminado de hablar de las cosas generales y de algunos datos interesantes, no te olvides de volver la semana que viene, cuando compartiremos contigo nuestro segundo artículo de esta serie que hablará de que país proceden la mayoría de los ciberataques y como los gobiernos, para el bien y para el mal, juegan un papel a larga escala, en la ciberguerra.

La serie completa de “Ciberataque – Geografía e Identidad”:

#1 – «Ciberataque – Geografía e Identidad 1 – Cambio de paradigma«
#2 – «Ciberataque – Geografía e Identidad 2 – Cuando hackear es un asunto de estado«
#3 – «Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware«
#4 – «Ciberataque – Geografía e Identidad 4 – Las 57 principales amenazas«
#5 – «Ciberataque – Geografía e Identidad 5 – El aspecto humano de la ciberseguridad«
#6 – «Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad«
#7 – «Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes«
#8 – «Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima«
#9 – «Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing«
#10 – «Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad«
#11 – «Ciberataque – Geografía e Identidad 11 – ¿Hacking Back?«
#12 – «Ciberataque – Geografía e Identidad 12 – Atrapando a los hackers en el acto«
#13 – «Ciberataque – Geografía e Identidad 13 – La ciberseguridad en el núcleo empresarial«
#14 – «Ciberataque – Geografía e Identidad 14 – Nuevas normativas de ciberseguridad en la Unión Europea«
#15 – «Ciberataque – Geografía e Identidad 15 – Defensa Activa«
Página Infografía del ciberataque.

Siempre en colaboración

Loading...