jueves, mayo 12, 2016

Seguridad Informática - Crecen las amenazas Cibernéticas - Panamá Papers -

En aumento los ciberataques
Los ciberataques cada día son más frecuentes, por lo que los usuarios dependen más de la seguridad en red. Cuando los hackers se apropian de información valiosa, los atacados estarán dispuestos a pagar grandes sumas con tal de recuperarla.(Economista 7, mayo 2016) 


Seguridad Informática

Conforme se incrementa el uso de internet y los dispositivos móviles, ahora es muy importante revisar la seguridad informática de las compañías. 

Muchas empresas están invirtiendo en exponer sus servicio en Internet y dispositivos móviles, para extender la funcionalidad de sus productos y/o servicios a sus clientes, proveedores y empleados. 

Con la consulta en línea de las ventas, los inventarios, estados de cuenta y demás información que puede ser sensible a sustraer. Las empresas no visualizan el riesgo de la exposición de sus infraestructura tecnológica. 


La seguridad informática debe de validar software, hardware, bases de datos ; así como poder detectar las diferentes vulnerabilidades que puedan existir, dentro y fuera de las empresas. 

Los pilares fundamentales de la seguridad informática deberían de estar orientados a:
  • Infraestructura tecnológica
  • Los usuarios (niveles de acceso, segregación de funciones)
  • La Información (que se muestra y a quién)
Los puntos fundamentales que debería de ser observables en la seguridad informática podría definirse en los siguientes:

  • Programas maliciosos: se pueden realizar mediante virus malintencionados malware, spyware, 
  • Errores de programación: mediante exploits 
  • Intrusos: crackers, hackers
  • Personal Interno: Desarrollos de programas que expongan la seguridad
Conforme va avanzando la tecnología y la publicación de información surgen nuevas formas de penetrar la vulnerabilidad de los sistemas de informática, lo que debe de preparar a las compañías a determinar una política interna y externa de su seguridad informática

¿Que es importante considerar una estrategia de seguridad de la informática?

  • Análisis de impacto del negocio (Pend Test)
  • Inicio de las políticas de seguridad una vez evaluado la vulnerabilidad de la informática. 
  • Metodología para asegurar la protección de la infraestructura y de la información
  • Respaldar la información de manera periódica (backups)
¿Como determinar si su empresa puede presentar riesgo de seguridad informática?

  • Tienen pagina web en su empresa  (no hosting)
  • Tienen acceso a sus sistemas mediante dispositivos móviles
  • Tienen acceso a sus sistemas (ERP) mediante Internet
  • Tiene paginas web para clientes, empleados y proveedores
  • No utiliza SSL y Certificados digitales en sus sitios Web que expone
  • Utiliza Extranets
  • Su clientes pueden acceder a información desde fuera de su empresa
  • Realiza intercambio electrónico de información B2B, B2C y B2G
  • Ha recibido correos electrónicos desde su misma cuenta sin haberlos enviado usted (e-mail spoofing)
E-mail spoofing: Malware como Klez y Sober 

Si respondió a pregunta de manera afirmativa, su empresa es susceptible a realizar un diagnostico de pentest

¿Que es un Pentest?

Es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.
Con el resultado del pentest, su empresa podrá determinar

  • La vulnerabilidad de sus sistemas
  • Identificar las vulnerabilidades de alto riesgo
  • Comprobar el nivel de seguridad de su empresa
Si requiere una servicio de Pentest, podemos realizar el análisis, diagnóstico, hallazgos e inclusive a mejorar los puntos vulnerables en su empresa

Mario Pérez Villeda
Móvil: 55-5507-2133


No hay comentarios.: