X
DESCARGA LA GUIA
X
DESCARGA LA GUIA
¿Tus servidores están preparados para enfrentar amenazas externas?
¿Puedes confiar 100% en tu infraestructura de TI actual?
Todos los sistemas informáticos deben tener óptimos niveles de seguridad para ser capaces de enfrentar ataques que amenazan y atentan contra la integridad de la información.
Cada minuto ocurren más de 500,000 ciberataques en el mundo. Unidad de Delitos Cibernéticos de EE.UU. |
Nuevas amenazas cibernéticas aparecen cada día y están en constante cambio. El reto para los equipos de seguridad y tecnología de la información es estar preparados para garantizar la seguridad de la información, dar confianza a los usuarios y cumplir con las normas (compliance).
Seguridad informática y seguridad de la información no son lo mismo
A primera vista, seguridad informática y seguridad de la información pueden parecer exactamente lo mismo pero, aunque deben trabajar conjuntamente, cada una tiene objetivos y actividades diferentes.
La seguridad informática se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Se encarga de las implementaciones técnicas de la protección de la información y el despliegue de la tecnología antivirus, detección de intrusos y detección de anomalías, entre otros elementos.
Provee los mecanismos y controles necesarios para resguardar y proteger de manera eficaz los equipos a nivel de hardware y software, para lo cual existen estándares, protocolos, métodos, reglas, herramientas y leyes para minimizar los posibles riesgos.
La seguridad de la información, por su parte, se centra en los riesgos, las amenazas, los análisis de escenarios, las buenas prácticas y los esquemas normativos que exigen niveles de aseguramiento de procesos.
Las amenazas son constantes
A nivel mundial, México se ubica en el tercer lugar de los países con más ciberataques, tan solo detrás de Estados Unidos y el Reino Unido. Expansión |
Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.
Ejemplos de esto son los ataques por parte de personas (hackers), los desastres naturales, los errores cometidos por los usuarios o, incluso, los fallos internos tanto del hardware como del software.
¿Qué es un ataque cibernético?
Un ciberataque es un conjunto de acciones ofensivas contra sistemas de información (bases de datos, redes computacionales, etc.) con el fin de acceder a información privada, ya sea para apropiarse de ella, inutilizarla o usarla para fines delictivos como extorsiones y fraudes.
Las consecuencias negativas de este tipo de ataques son enormes y pueden poner en jaque el funcionamiento de una empresa, llevarla a la interrupción de actividades e, incluso, a la paralización total.
Estos son los ataques cibernéticos más comunes:
- Extorsiones mediante cifrado de información
- Pirateo de la información
- Fallos de seguridad/accesos no autorizados
- Infecciones con malware
- Suplantación de identidad
- Ataques de denegación de servicio
- Pérdida o robo de activos informáticos
Este tipo de delitos tienen costos que pueden ser:
1. Tangibles. Pérdida de información y/o de dinero, afectaciones tecnológicas, multas regulatorias, perjuicios legales e indemnizaciones financieras.2. Intangibles. Pérdida de ventajas competitivas, daños a la reputación y la marca, deterioro de la confianza de clientes y socios comerciales.
Hace unos años, Chrysler tuvo que retirar del mercado cerca de un millón y medio de autos en todo el mundo tras un ataque cibernético en el que dos delincuentes consiguieron vulnerar el sistema de seguridad de un vehículo en movimiento. Accedieron a los sistemas de conducción y causaron graves daños. |
Actuar a tiempo es fundamental
La seguridad empieza dentro de la empresa. Es fundamental reducir de manera eficaz las deficiencias en materia de seguridad informática en tu empresa, establecer políticas y crear estrategias para identificar puntos ciegos, cerrar brechas, implementar acciones de protección y capacitar al personal.
Transforma tus prácticas de seguridad estáticas y reactivas en modelos inteligentes y adaptables para estar a la altura de las nuevas iniciativas de tecnología y amenazas cibernéticas con nuestras soluciones de gestión de la seguridad y el riesgo.
Nuestros expertos de PCH desarrollan y aplican arquitecturas de seguridad flexibles de próxima generación y unifican la seguridad y el cumplimiento de la normativa, además de innovar con automatización e inteligencia.