Preguntas Frecuentes
Aclara las dudas que tengas sobre ciberseguridad y descubre información detallada sobre nuestros procesos y más.

Secciones
Es la combinación de procedimientos y herramientas implementadas para proteger el hardware, software y redes que procesen, almacenen o transfieran información. Busca asegurar la tríada de la información de ataques informáticos que atenten también contra la privacidad de la misma a nivel del entorno interno de la organización y cuando salga a la nube o internet.
Según el Instituto Nacional de Estándares y Tecnologías (NIST), una amenaza de ciberseguridad es una acción potencialmente negativa para el funcionamiento y los activos de una empresa.
Estas amenazas aprovechan las vulnerabilidades (fallos en un dispositivo informático que arriesgan la seguridad de la información) de una empresa, causando efectos como destrucción o divulgación de la información o imposibilitación de la operación.
¡Todos estamos expuestos a un ataque cibernético! Casi cualquier dispositivo es hackeable, por lo que se hace necesario enfocar esfuerzos en protegerse ante estos. Mediante la ciberseguridad se pueden llevar a cabo protocolos para prevenir, localizar y reaccionar a este tipo de ataques.
La ciberseguridad tiene como objetivo la protección de una infraestructura informática, es decir, los computadores, dispositivos móviles, software y la red de una empresa o persona, así como la información que está almacenada en estos dispositivos.
Los ciberataques son acciones realizadas con intención de perjudicar un sistema informático al dañar, alterar o difundir información afectando personas, empresas e instituciones.
Los tipos de ciberataque más comunes son: phishing, o correos electrónicos maliciosos; ransomware, también conocido como secuestro de datos; malware, o inserción de software malicioso y Denegación de Servicio (DoS), que consiste en imposibilitar el funcionamiento de un sitio web.
La mayoría lo definen como el conjunto de medidas y técnicas para asegurar la confidencialidad, integridad y disponibilidad de la información de una organización, esta seguridad puede ser apalancada con normas, guías y framework de seguridad como lo son la ISO27001, PCI DSS, Swift y el framework NIST
Lo anterior tiene como base políticas, procesos y procedimientos liderados y apoyados por la alta gerencia para lograr una gobernanza de la seguridad de la información.
Teniendo en cuenta los sinónimos de vulnerabilidad como debilidad, flaqueza, susceptibilidad y es posible decir que es la incapacidad de resistencia para enfrentar a un fenómeno o situación de ataque, con posibilidades de sufrir algún daño.
La NIST lo define de la siguiente manera:
Debilidad en un sistema de información, procedimientos de seguridad del sistema, controles internos o implementación que podría ser explotada o provocada por una fuente de amenaza.
Fuente(s): FIPS 200 bajo VULNERABILIDAD de CNSSI 4009- Adaptado NIST SP 1800-15 Bbajo Vulnerabilidad de NIST SP 800-37 Rev. 2
El nivel de impacto en las operaciones de la organización (incluida la misión, las funciones, la imagen o la reputación), los activos de la organización o las personas como resultado de la operación de un sistema de información, dado el impacto potencial de una amenaza y la probabilidad de que esa amenaza ocurra.
Fuente(s): FIPS 200 bajo RIESGO NIST SP 1800-25B bajo Riesgo de FIPS 200NIST SP 1800-26B bajo Riesgo
Son actividades con prioridades, analizadas y verificadas, apoyados de herramientas, procedimientos y políticas con el fin de mitigar el riesgo al cual están expuestos los datos e información de las organizaciones.
No olvidar que se dividen en tres tipos de controles: técnicos, físicos y administrativos.
La NIST también lo define de la siguiente manera:
Una medida que está modificando el riesgo. (Nota: los controles incluyen cualquier proceso, política, dispositivo, práctica u otras acciones que modifiquen el riesgo).
Fuente(s): NIST SP 1800-15B bajo control de NISTIR 8053NIST SP 1800-15C bajo control de NISTIR 8053
Se denomina fuga de información al “incidente” (tanto interno como externo, y a la vez intencional o no) que pone en poder de una persona ajena a la organización, información confidencial y que solamente debería estar disponible para integrantes de la misma.
Algunos ejemplos que se pueden presentar como dichos incidentes …
https://www.audea.com/fuga-de-informacion-que-es-y-como-se-puede-prevenir/
Es un software o firmware destinado a realizar un proceso no autorizado que tendrá un impacto adverso en la confidencialidad, integridad o disponibilidad de un sistema de información. Un virus, gusano, troyano u otra entidad basada en código que infecta un host. El spyware y algunas formas de adware también son ejemplos de código malicioso.
Fuente(s): CNSSI 4009-2015 bajo código malicioso de NIST SP 800-53 Rev. 4NIST SP 1800-21B
La seguridad informática se basa en cuatro pilares para su funcionamiento: disponibilidad; al evitar ‘’caídas’’ de los sistemas y permitir acceso a la información, confidencialidad; al proteger la información brindando acceso solo a personal autorizado, integridad; actuando ante cualquier tipo de amenaza (ya sea de hardware, red o software) y autenticación, asegurando que se verifique y garantice el origen de los datos.
La seguridad informática tiene la misión de proteger los dispositivos informáticos y la información almacenada allí mediante protocolos y herramientas que garanticen la protección de estos.
Existen tres tipos de Seguridad Informática según el nivel que se quiera proteger: La seguridad de red; enfocada en proteger el acceso, uso y seguridad de las redes (WiFi, redes internas, VPN) y los datos que se trasladan a través de ellas, la seguridad de software; que respalda las aplicaciones y programas de un dispositivo, y por último, la seguridad de hardware; área que cuida los puntos débiles de los dispositivos desde su infraestructura.
Mientras que la ciberseguridad se centra en la protección a la información compartida por internet, la seguridad informática abarca cualquier formato de información, protegiendo la infraestructura de los equipos por ejemplo.
Además, mientras que para una estrategia de ciberseguridad se requiere la participación activa de todo el personal mediante acciones de prevención, la seguridad informática no requiere del conocimiento de todo el personal para su correcto funcionamiento.
Para identificar esto se deben evaluar medidas básicas de protección como complejidad de contraseñas, accesos a equipo de cómputo, entre otros. También es necesario hacer pruebas para ver si sus sistemas de seguridad están bien implementados y son suficientes para evitar hackeos o tener posibilidad de reacción frente a uno.
Se denomina fuga de información al “incidente” (tanto interno como externo, y a la vez intencional o no) que pone en poder de una persona ajena a la organización, información confidencial y que solamente debería estar disponible para integrantes de la misma.
Algunos ejemplos que se pueden presentar como dichos incidentes …
https://www.audea.com/fuga-de-informacion-que-es-y-como-se-puede-prevenir/
Es posible que se conecten a una red Wifi pública, pero es necesario seguir cierta cantidad de protocolos de seguridad para evitar posibles fraudes o suplantaciones.
1ro: Orientar al empleado por medio de conciencia a nivel de seguridad mostrando los diferentes escenarios a los que se encuentra expuesto fuera de la red corporativa, riesgos y demás situaciones desagradables que le pueden suceder. Profundizar en la importancia de asegurarse que la Wifi a la que se desea conectar no sea vulnerable, ejemplo: wifi pública, sin contraseña, sin protocolo de seguridad definida (asignación de usuarios con contraseña). La ausencia de una seguridad definida hace que cualquiera pueda acceder sin restricciones y analice la información de tal forma que lea su información y logre acceder a sus cuentas sin restricciones.
2do: Establecer controles de seguridad en los equipos portátiles, dispositivos móviles que les permita detectar fallos de seguridad en ciertos ambientes públicos.
3ro: Validar la posibilidad de cerrar la navegación en equipos corporativos solo cuando estén solo en la red de la compañía.
Contamos con experimentados profesionales con alta experiencia en implementación, soporte administración y consultoría en estrategias de ciberseguridad basados en distintos modelos y normas de seguridad de la información.

Agenda una llamada y recibe atención personalizada
Te asesoramos para ofrecerte soluciones diseñadas en servicios informáticos de ciberseguridad y seguridad de la información según tus necesidades.
Trabaja con nosotros
¡En Geek2Net estamos en la búsqueda del mejor talento! Conoce nuestras ofertas de empleo vigentes y aplica a la que más se acomoden a tu perfil.