Ciberseguridad - Servicios de Ciberseguridad

¿Qué ofrecen las empresas de Ciberseguridad?

En post anteriores hemos hablado sobre la ciberseguridad, su papel fundamental dentro de las empresas y cómo nos ayuda no solo con la protección de la información sino a contrarrestar las amenazas tanto cibernéticas como las que se pueden presentar en el plano físico.

En cuanto a Ciberseguridad, la pregunta que muchos se hacen es ¿qué ofrecen las empresas de ciberseguridad? o para ser más específicos, ¿qué servicios ofrecen las empresas de ciberseguridad? Antes de responder a ese interrogante, debemos analizar el entorno y eso significa entender que es el uso cada vez más frecuente de la tecnología lo que hace que las empresas busquen los diferentes servicios que proveen las empresas de seguridad y tecnología, entre ellos el servicio de Ciberseguridad.

 

¿Por qué son necesarios los servicios de ciberseguridad?

La ciberseguridad debe estar presenten siempre sin importar el tamaño o tipo de empresa. Las amenazas cibernéticas son cada vez más frecuentes y conforme avanzan se tornan más peligrosas y difíciles de detener, difícil pero no imposible.

Algunas de las razones por las que una empresa debe contar con un servicio en ciberseguridad son:

  • Ataques de Phishing o suplantación de identidad
  • Denegación de servicio o bloqueo de sistema
  • Ransomware
  • Descarga e instalación de malware

 

Ahora, no todas las empresas brindan los mismos servicios por lo que, aquí haremos una breve descripción de los servicios más comunes prestados por las empresas de ciberseguridad:

  • Servicio de Auditoria de Seguridad
  • Servicio de Pentesting
  • Servicio de WebHacking
  • Servicio de Revisión WIFI
  • Servicio de DLP (Data Loss Prevention – Prevención de Pérdida de Datos)
  • Servicio de Backup

 

El servicio de auditoria de seguridad busca, como su nombre lo dice, audita y encontrar las fallas y vulnerabilidades que puede tener una empresa a nivel informático. También conocido como análisis de vulnerabilidad, este servicio permite tanto al cliente como al prestador del servicio identificar por medio de herramientas automáticas la existencia de vulnerabilidades que pueden estar presentes en los equipos, infraestructura de red interna y/o externa, aplicación o servicio, así como el nivel de riesgo que estas suponen y las recomendaciones más adecuadas para el manejo y solución de las mismas.

 

El servicio de Pentesting consiste en atacar desde diferentes ángulos el sistema informático de una empresa a fin de encontrar más que solo vulnerabilidades; este servicio también es conocido como “test de penetración” y se le da ese nombre debido a que su función principal es detectar las fallas de seguridad en el sistema con ayuda de herramientas automáticas y de pruebas manuales hechas por los expertos en ciberseguridad ya que muchas veces las herramientas automáticas pueden no llegar tan profundo como si lo puede hacer un ser humano. *No cualquier persona está calificada para este servicio, debe ser una persona altamente capacitada y con bastante experiencia quien realice las pruebas.

 

El tercer servicio es el de WebHacking, similar al anterior pero en este caso está dirigido específica y exclusivamente a la revisión de ciberseguridad de una aplicación web como los eCommerce y Portales Web B2B. El especialista en ciberseguridad analiza cada uno de los parámetros que componen la aplicación así como los flujos que se producen en la misma con el fin de identificar las fallas de seguridad existentes y la solución más oportuna. Para este servicio se tienen 2 escenarios:

 

  • Revisiones sin usuario: La prueba se realiza sin necesidad precisa de credenciales de usuario.
  • Revisión con usuario: En este escenario se analizan todas las posibilidades y opciones a las que un usuario autenticado tiene acceso, con el fin de poder identificar posibles riesgos que existan. Adicionalmente, se comprueba si es posible acceder con un usuario limitado a los datos o funciones de otro usuario con responsabilidades mayores.

 

La revisión WIFI es un servicio crucial ya que las redes wifi son un punto de entrada comúnmente utilizado por los ciberdelincuentes al no estar limitadas físicamente por una pared o un muro de la organización. Por esta razón, la revisión periódica del WIFI proporciona a las empresas una visión de los puntos de acceso que están siendo controlados por su departamento de tecnología (IT) así como la identificación de otros puntos de acceso inconstantes (un empleado que instala un punto no autorizado por ejemplo). También es posible identificar si los protocolos tanto de cifrado como de funciones establecidas son seguros y no pueden ser vulnerados por el ciberdelincuente, una falla de seguridad en la configuración del punto wifi permitiría al delincuente acceder a la red interna sin necesidad de estar dentro de la empresa, únicamente con estar cerca del perímetro de cobertura.

 

El servicio DPL es altamente demandado por todo tipo de empresas y esto se debe a que la vulneración a las BBDD de las empresas y negocios, especialmente aquellas que contienen información de negocios y otro tipo de información sensible puedan ser infectada y atacadas por una amenaza interna o externa, mediante la extracción ilegal de dicha información por diferentes medios tales como:

  • Copiar los datos a un disco duro USB, memoria USB o tarjeta SD.
  • Enviar información a través de su cuenta de correo personal (Gmail, Hotmail, etc.)
  • Subir información a plataformas de almacenamiento en la nube : One Drive, Google Drive, iCloud, etc

Los sistemas DLP son una herramienta que permite a las empresas establecer controles sobre la información sensible, y definir qué puede o no realizar cada usuario con esta. Por ejemplo:

  • Al equipo comercial sólo se le permite la lectura del documento y se prohíbe copiar la información, modificarla o distribuirla.
  • Ningún usuario puede almacenar datos en dispositivos USB salvo Gerencia y directores de departamento previamente autorizados por la gerencia.

 

Por último está el servicio de Backup o respaldo. Este servicio busca proteger la información, los datos y  los sistemas que la (los) contienen de pérdidas involuntarias como robo, borrado accidental, etc. El backup contribuye a rescatar la información cuando esta es cifrada por un delincuente que exige un rescate (modalidad de ciberextorsión), cuando un servidor o sistema sufre una rotura en su almacenamiento, ciberataque no controlable con los primeros firewalls. Las copias de los backup se pueden hacer a un disco externo, un repositorio en la nube o un enlace a un servidor y equipo externos.

Es importante mencionar que todas las copias de seguridad denominadas como “críticas” y que se encuentran en la nube, pueden ser configuradas para que se restauren en un entorno virtual y la empresa puedan continuar con las actividades operativas.

 

Sin comentarios

Publica un comentario