Pasar al contenido principal

Medidas para mitigar los incidentes de ciberseguridad

Incidentes en ciberseguridad

La información de tu empresa y sus operaciones requieren protección efectiva. Debemos protegerlos ante cualquier incidente, minimizando los riesgos a través de una serie de medidas clave para garantizar la ciberseguridad de tu empresa. Es un hecho que a pesar de las medidas que implantemos siempre existe el riesgo de que ocurra un incidente de ciberseguridad. Por ello, debemos contar con un detallado plan de acción, en el que incluyamos medidas para mitigar estos hechos.

Desde el BCSC ponemos a disposición de las empresas toda la información necesaria sobre diferentes planes, servicios, productos y/o tecnologías, cuya contratación recomendamos, para prevenir, detectar y responder a incidentes de ciberseguridad.

Un seguro de ciberriesgo es una póliza que ayuda a las organizaciones a hacer frente a daños propios o a terceros ante las consecuencias derivadas de ciberataques. Los ciberseguros contemplan diferentes partes implicadas en el contrato:

El cambio de paradigma vivido, en donde los empleados trabajan de forma remota desde cualquier parte del mundo usando sus propios dispositivos para acceder a información corporativa, y donde cada vez más información se almacenada en la nube a través de proveedores como Microsoft Office365, G Suite...

Son evaluaciones de seguridad basadas en la información pública expuesta de una organización, sin utilizar tecnologías intrusivas. La actividad de estos servicios consiste en analizar los activos digitales, de cara al público, de una organización para darles una puntuación, basada en las propias...

Es un servicio que se despliega con la ayuda de las redes SD-WAN (tecnología destinada a simplificar la gestión de una red, evitando las configuraciones de red tediosas) con el objetivo de optimizar y securizar el acceso a servicios remotos o en nube, unificando los servicios de seguridad y gestión...

Ante el panorama actual de amenazas en el ámbito digital, se hace vital el control de acceso de los usuarios a los recursos de un sistema o plataforma. Si un usuario accede por ejemplo a su cuenta de correo electrónico, o un empleado a los archivos de nóminas de una empresa, tienen que existir...

Del acrónimo inglés Privileged Access Management, hace referencia a los sistemas que de forma segura manejan los permisos de las cuentas de usuario críticas para acceder a recursos y datos en un entorno IT. Dicha seguridad es una parte fundamental en el tratamiento seguro de la información de...

Actualmente la dependencia tecnológica que viven las organizaciones conlleva una serie de riesgos que hay que gestionar. Día a día se reportan vulnerabilidades que pueden suponer una puerta de entrada para posibles atacantes y es por este motivo que es muy necesario la actualización continua de los...

El negocio del cibercrimen se ha profesionalizado en los últimos años. En la actualidad, se estima que representa unos beneficios mayores que el tráfico de drogas y de armas. Debemos ser conscientes de que están altamente capacitados, tienen fuentes de financiación sólidas y trabajan de manera...

El phishing es un tipo de fraude cuyo principal objetivo es robar información y credenciales de acceso de algún individuo u organización, o bien infectar algún dispositivo de la víctima. Para ello, se suele utilizar el correo electrónico, aunque también se pueden emplear otros medios como mensajes...

Estas tecnologías y servicios tienen en común varias características: la detección y la respuesta rápida, eficiente y eficaz a ciberamenazas.

Un acuerdo de no divulgación (en inglés Non-Disclosure Agreement o NDA), también conocidos como acuerdos, contratos o convenios de confidencialidad, es un acuerdo legal entre al menos dos partes que permite definir los términos de uso de la información y conocimientos que va a ser empleada y...

Un firewall de aplicaciones o WAF (Web Application firewall en inglés) es un elemento de seguridad capaz de evitar ataques de red contra la organización, para lo cual examina todo el tráfico que es enviado a los servidores web, bloqueando todo el que se detecta como potencialmente dañino y dejando...

Un CISO (Chief Information Security Officer) o director de seguridad informática es el perfil profesional dentro de las empresas responsable de diseñar y llevar a cabo las estrategias de ciberseguridad, crear y mejorar las políticas y estándares de seguridad y llevar a cabo los planes de acción...

Un acuerdo de nivel de servicio (ANS o en ingles SLA, service level agreement) es un contrato escrito entre un proveedor y su cliente en el que se establecen los requisitos a cumplir a la hora de prestar un servicio, cuantificando el desempeño a través de métricas que especifiquen rangos en los que...

Las políticas de seguridad de la información son el conjunto de medidas, prácticas y reglas que deben cumplir todas aquellas personas que accedan a información o dispositivos electrónicos en una organización. Proporcionan el contexto legal y normativo tanto a trabajadores como a usuarios o clientes...

Una copia de seguridad es un proceso por el cual se duplica la información establecida en otro soporte, con la finalidad de salvaguardar la información frente a un fallo físico o lógico del soporte, una perdida accidental de la información o un ataque informático en el que se manipule, modifique o...

DFIR es el acrónimo en inglés de Digital Forensics Incident Response. Dentro de la informática forense existe la rama conocida como respuesta a incidentes (Incident Response) y la disciplina conocida como análisis forense digital (Digital Forensics). Los profesionales especializados en ambas...

NIST es el acrónimo de Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, en inglés) perteneciente al Departamento de Comercio de EE.UU. El marco de miberseguridad del NIST (NIST Cibersecurity Framework) tiene el objetivo de ayudar a las empresas a...

Una auditoría de ciberseguridad es un estudio metódico y planificado de los sistemas informáticos de una empresa con el objetivo de evaluar las medidas de protección que existen en la compañía, descubrir vulnerabilidades o posibles deficiencias de seguridad e identificar las tareas que se han de...

Un plan de gestión de ciberseguridad industrial es un plan para afrontar la gestión segura de los sistemas en las redes industriales (OT). Para afrontar los peligros que suponen los ataques a la información de los sistemas industriales, así como a los que la almacenan y procesan, la estrategia debe...