Preguntas Frecuentes

Aclara las dudas que tengas sobre ciberseguridad y descubre información detallada sobre nuestros procesos y más.

Secciones

Es la combinación de procedimientos y herramientas implementadas para proteger el hardware, software y redes que procesen, almacenen o transfieran información. Busca asegurar la tríada de la información de ataques informáticos que atenten también contra la privacidad de la misma a nivel del entorno interno de la organización y cuando salga a la nube o internet. 

Según el Instituto Nacional de Estándares y Tecnologías (NIST), una amenaza de ciberseguridad es una acción potencialmente negativa para el funcionamiento y los activos de una empresa. 

Estas amenazas aprovechan las vulnerabilidades (fallos en un dispositivo informático que arriesgan la seguridad de la información) de una empresa, causando efectos como destrucción o divulgación de la información o imposibilitación de la operación.

¡Todos estamos expuestos a un ataque cibernético! Casi cualquier dispositivo es hackeable, por lo que se hace necesario enfocar esfuerzos en protegerse ante estos. Mediante la ciberseguridad se pueden llevar a cabo protocolos para prevenir, localizar y reaccionar a este tipo de ataques.

La ciberseguridad tiene como objetivo la protección de una infraestructura informática, es decir, los computadores, dispositivos móviles, software y la red de una empresa o persona, así como la información que está almacenada en estos dispositivos.

Los ciberataques son acciones realizadas con intención de perjudicar un sistema informático al dañar, alterar o difundir información afectando personas, empresas e instituciones. 

Los tipos de ciberataque más comunes son: phishing, o correos electrónicos maliciosos; ransomware, también conocido como secuestro de datos; malware, o inserción de software malicioso y Denegación de Servicio (DoS), que consiste en imposibilitar el funcionamiento de un sitio web.

La mayoría lo definen como el conjunto de medidas y técnicas para asegurar la confidencialidad, integridad y disponibilidad de la información de una organización, esta seguridad puede ser apalancada con normas, guías y framework de seguridad como lo son la ISO27001, PCI DSS, Swift y el framework NIST

Lo anterior tiene como base políticas, procesos y procedimientos liderados y apoyados por la alta gerencia para lograr una gobernanza de la seguridad de la información.

Teniendo en cuenta los sinónimos de vulnerabilidad como debilidad, flaqueza, susceptibilidad y es posible decir que es la incapacidad de resistencia para enfrentar a un fenómeno o situación de ataque, con posibilidades de sufrir algún daño.

La NIST lo define de la siguiente manera:

Debilidad en un sistema de información, procedimientos de seguridad del sistema, controles internos o implementación que podría ser explotada o provocada por una fuente de amenaza.

Fuente(s): FIPS 200 bajo VULNERABILIDAD de CNSSI 4009- Adaptado NIST SP 1800-15 Bbajo Vulnerabilidad de NIST SP 800-37 Rev. 2

El nivel de impacto en las operaciones de la organización (incluida la misión, las funciones, la imagen o la reputación), los activos de la organización o las personas como resultado de la operación de un sistema de información, dado el impacto potencial de una amenaza y la probabilidad de que esa amenaza ocurra.

Fuente(s): FIPS 200 bajo RIESGO NIST SP 1800-25B bajo Riesgo de FIPS 200NIST SP 1800-26B bajo Riesgo

Son actividades con prioridades, analizadas y verificadas, apoyados de herramientas, procedimientos y políticas con el fin de mitigar el riesgo al cual están expuestos los datos e información de las organizaciones.

No olvidar que se dividen en tres tipos de controles: técnicos, físicos y administrativos.

La NIST también lo define de la siguiente manera:

Una medida que está modificando el riesgo. (Nota: los controles incluyen cualquier proceso, política, dispositivo, práctica u otras acciones que modifiquen el riesgo).

Fuente(s): NIST SP 1800-15B bajo control de NISTIR 8053NIST SP 1800-15C bajo control de NISTIR 8053

Se denomina fuga de información al “incidente” (tanto interno como externo, y a la vez intencional o no) que pone en poder de una persona ajena a la organización, información confidencial y que solamente debería estar disponible para integrantes de la misma.

Algunos ejemplos que se pueden presentar como dichos incidentes …

https://www.audea.com/fuga-de-informacion-que-es-y-como-se-puede-prevenir/

Es un software o firmware destinado a realizar un proceso no autorizado que tendrá un impacto adverso en la confidencialidad, integridad o disponibilidad de un sistema de información. Un virus, gusano, troyano u otra entidad basada en código que infecta un host. El spyware y algunas formas de adware también son ejemplos de código malicioso.

Fuente(s): CNSSI 4009-2015 bajo código malicioso de NIST SP 800-53 Rev. 4NIST SP 1800-21B

Agenda una llamada y recibe atención personalizada

Te asesoramos para ofrecerte soluciones diseñadas en servicios informáticos de ciberseguridad y seguridad de la información según tus necesidades.

Trabaja con nosotros

¡En Geek2Net estamos en la búsqueda del mejor talento! Conoce nuestras ofertas de empleo vigentes y aplica a la que más se acomoden a tu perfil.

Adquiere información exclusiva sobre seguridad

Suscríbete y conoce cómo proteger tu empresa de ataques cibernéticos, recibe tendencias en tecnología de la información y más.