Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Tecnologías y estrategias emergentes en ciberseguridad

Oct 19, 2022

FACTO: Los ciber-agentes maliciosos tardan menos de 20 minutos en detectar tu negocio después de que se conecta a Internet por primera vez. 40 min es lo que tardan en empezar a explotar las debilidades de tus sistemas y después de 40 min ya formas parte de las bases de datos utilizadas por los ciberdelincuentes para empezar el proceso de acceder a los datos de tu negocio.

¡Entonces! ¿Cuál es el siguiente paso en ciberseguridad más allá del refuerzo proactivo de nuestras puertas con los últimos y más avanzados sistemas de ciberseguridad y con contratar un grupo de profesionales en ciberseguridad, que muchas veces no está al alcance de la capacidad económica de PYMES?

El siguiente paso no se basa en tener suerte pensando que el ciberdelincuente, si consigue entrar, no es malintencionado y sólo quiere sentir el subidón de hacerte saber que es el más listo que tú, que tus sistemas requieren más seguridad y que tus empleados necesitan más formación sobre cómo evitar formar parte de estafas de phishing u otras formas de ataque cibernético…

El mundo cibernético es tan extenso, tan complejo y tan dinámico que estar al tanto de las novedades en materia de hardware, sistemas y aplicaciones de ciberseguridad, así como dar continuamente formación cibernética a los empleados, es absolutamente obligatorio para la supervivencia de una empresa.

Pero, ¿Cómo servir una ciberseguridad de nueva generación a las PYME a un precio asequible?

¿está la mejor ciberseguridad sólo disponible para la capacidad económica de las grandes empresas y la “normal” sólo para las PYMES?

Talvez también te interese nuestro artículo: Las pymes están en el punto de mira de los hackers.

Ciberseguridad como preocupación numero 2 de las empresas

La ciberseguridad se ha convertido en la segunda preocupación central de las empresas justo después de la pérdida de ventas… Una conclusión interesante. ¡Ahora bien! Al estar esta preocupación íntimamente conectada con la primera, deberíamos quizás, y en el contexto actual, elevarla a número uno en la lista de preocupaciones empresariales.

Pero! ¿a dónde queremos llegar con este articulo? ¡Pues bien! hablemos en primer lugar, de coincidencia.

Esta mañana estábamos dando una presentación sobre el futuro de la ciberseguridad a uno de nuestros clientes. La reunión se centraba inicialmente en el presente, en la ciberseguridad y la protección de sus activos digitales en línea para después presentar el nuevo concepto de ciberseguridad que estamos ofreciendo dentro de nuestro servicio de CSaaS (Cybersecurity As a Service).

Esta nueva generación de servicio CSaaS se centra en la capacidad de unir lo que ya ofrecemos, el más reciente hardware y aplicaciones para ciberseguridad con algo tan fundamentalmente básico como el responder a la siguiente pregunta:

¿Qué hacemos con los miles de GB de información que recogemos de todos los ataques cibernéticos a las plataformas que gestionamos?

¿Y que hacemos con toda esta información?

Un ataque cibernético direccionado

Durante la presentación, recibimos un alerta de que la plataforma de este cliente está sufriendo un ataque cibernético algo diferente de lo normal. No era un Bot o proceso automático predecible. Era un ciberataque direccionado y nos pareció oportuno presentar al cliente, cómo se desarrollaba todo el proceso de este ataque y en que se centraba exactamente el nuevo servicio.

Para el cliente pasó a ser una increíble oportunidad para ver con todos los detalles lo que pasa durante un ataque real, en tiempo-real y direccionado a su propia infraestructura digital. Teníamos juntos a todos los intervinientes: el cibercriminal (desde Alemania…), la empresa atacada (nuestro cliente), y nosotros como empresa proveedora de servicios de ciberseguridad gestionados. En este palco, el cliente pudo asistir desde la primera fila, a la realidad poco visible de los millones de ataques diarios en internet donde muchas empresas pueden perder mucho más que sus datos. Pueden perder su reputación!

Los ciberataques son parte de un nuevo tipo de guerra cuyos perfiles de los criminales van desde individuos solitarios hasta organizaciones criminales, e incluso hasta algunos estados.

…Y no nos podemos olvidar, estamos todos conectados a un campo de batalla a escala global.

Una solución y una historia

La alarma creó automáticamente la incidencia y pudimos dar a conocer todo un sistema automatizado de una nueva tecnología, una nueva estrategia y un nuevo proceso en materia ciberseguridad. Se trata de un cambio de paradigma y de la forma de trabajar en materia de ciberseguridad. De forma simplificada, es mucho más que crear una nueva regla en los sistemas de defensa y la palabra «proactivo» tiene más importancia que nunca.

Consideramos que estamos un paso adelante en la defensa de los activos digitales de nuestro cliente y es precisamente por eso que lanzamos este articulo y adelantaremos una serie completa de artículos sobre Tecnologías y estrategias emergentes en ciberseguridad que estábamos desarrollando para dar a conocer nuestro siguiente paso en esta área tecnológica.

Una serie sobre el cibercriminal

la serie con el nombre «Ciberataque – Geografía e Identidad» se extenderá durante dos meses con un artículo semanal dedicado a crear una historia sobre ciberseguridad que entendemos ser relevante y coherente con lo queremos presentar al final.

Todo esto con el objetivo de coincidir la infografía del cibercriminal y los millones de GB de datos que tenemos sobre ellos, con el lanzamiento oficial de nuestro nuevo servicio de ciberseguridad para PYMES.

En breve publicaremos aquí la primera parte de la serie: Ciberataque – Geografía e Identidad.

Siempre en colaboración

Loading...