"Rápidos, profesionales y económicos." Javier, Endanea Garden Center

En la mente de un cibercriminal.

El objetivo de los cibercriminales es sacar el máximo beneficio corriendo el menor riesgo, y por tanto, una vez que han vencido esa necesidad de superar retos, tienen muy presente que no quieren ser descubiertos para evitar así problemas legales. Por esta razón, siempre van a atacar a las personas, que para ellos son la puerta de entrada más sencilla dentro de la cadena de seguridad. Para hacerlo, utilizan la ingeniería social, que se basa en 4 principios muy básicos inherentes a todos los seres humanos:

 

·  Todos queremos ayudar. 

·  Tendemos a confiar en la gente.

·  Nos cuesta decir que no.

·  Nos gusta que nos adulen.

 

Los atacantes se dedican a explotar estos principios que les ayudan a conseguir toda la información posible de su víctima y crear un entorno de confianza en el que lograr engañarla, para posteriormente realizar el ataque.

 

La tendencia habitual es pensar en los cibercriminales como seres individuales, sin embargo, la realidad es que, hoy en día, la mayoría de ellos actúan en grupo. De hecho, el 50% de las bandas del cibercrimen se componen por seis o más personas, de las cuales el 76% son hombres con una edad media de 35 años.

 

 

Dentro de estos grupos cuentan con diversos roles como jefes, pensadores o contables, y en todo momento miden el riesgo de las acciones que van a cometer para decidir si les merece la pena cometerlas o no. Además, el 50% de estos grupos actúan durante más de seis meses, es decir, que no realizan ataques puntuales y desaparecen, sino que están especializados en permanecer durante mucho tiempo dentro del sistema atacado para conseguir toda la información posible y obtener el máximo beneficio. Por tanto, están organizados hasta tal punto que se podría decir que funcionan como empresas.

 

No obstante, esta forma de actuar se suele dar en ataques dirigidos a organizaciones. En el caso de crímenes como pueden ser el acoso o los crímenes sexuales, es más habitual que los ataques se lleven a cabo por ciberdelincuentes que actúan de forma individual, y que frecuentemente son personas tímidas, que tienden a vivir en grandes ciudades, que actúan de forma más desorganizada y no tienen una metodología propia, y que suelen enfadarse cuando no les funcionan sus ataques.

 

 

Conocer el comportamiento de los ciberdelincuentes es esencial y supone un paso en la lucha contra la ciberdelincuencia que nos aporta una gran ventaja: ser conscientes de los riesgos a los que estamos expuestos para poder adelantarnos a ellos.

 

Es importante recordar que en internet siempre hay que ser cauto y desconfiado y en el caso de autónomos, negocios o empresas implementar modalidades Zero Trust (confianza cero) en sus organizaciones.

Fuente: BBVA (https://www.bbva.com/es/en-la-mente-de-un-cibercriminal/) 

Recomendaciones para defenderse de actos cibercriminales. Modelo de seguridad Zero Trust.

Los negocios de hoy en día necesitan un modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno de nuestros días, que abarque el lugar de trabajo híbrido, y que proteja tanto a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

 

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede.

 

El modelo de seguridad de Confianza cero (Zero Trust) asume que los actores que no son de confianza ya existen dentro y fuera de la red. Por lo tanto, la confianza debe ser completamente eliminada de la ecuación. 

 

La Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

 

Zero Trust es la estrategia de seguridad esencial para afrontar con garantías los retos actuales sobre la seguridad.

Zero Trust es un enfoque proactivo e integrado de la seguridad en todas las capas del patrimonio digital que verifica explicita y continuamente cada transacción, afirma el menor privilegio y se basa en la inteligencia, la detección. avanzada y la respuesta en tiempo real a las amenazas.

Zero Trust comienza con la identidad verificando que solo las personas, los dispositivos y los procesos a los que se ha concedido acceso a sus recursos pueden entrar en ellos.

A continuación se evalúa el cumplimiento de la seguridad de los endpoints de los dispositivos -el hardware que accede a tus datos-, incluidos los sistemas IoT.  

Aplicaciones

Este control debe aplicarse también a todas tus aplicaciones, ya sean locales o en la nube, como puntos de entrada a tu información a nivel de software.    

Redes

 A continuación, existen protecciones  en la capa de red para el acceso a los recursos, especialmente los que se encuentran dentro de tu perímetro corporativo.

Infraestructura

Después, la infraestructura que aloja tus datos en las instalaciones y en la nube.  Puede ser física o virtual, incluidos los contenedores, los microservicios, los sistemas operativos y el firmaware subyacente.

Datos

Y, por último, la protección de datos a través de tus archivos y contenidos, así como de los datos estructurados y no estructurados donde quieran que residan. 

Text...

Catálogo de Servicios.

Identidades

· Análisis de Riesgos 

· Pentesting

Endpoints

· Pentesting

· Pentesting

Aplicaciones

· Microsoft Office 365

· Microsoft Azzure

Redes

· Firewalls

· WAF

Infraestructura

· Racks

· Servidores de ficheros

· Servidores de datos

 

· Cabinas Antenas

Datos

· Protección contraseñas

 

"Indispensable para nuestro negocio" Javier González, Endanea Garden Center.

"Rápidos, profesionales y económicos." Javier, Endanea Garden Center

¿Hablamos?

Dirección

 

Lamisingo Iturria, 1

Oficinas 103-104

20305 Irun Gipuzkoa

 

Cita previa

 

(+34) 943 633 259 (15 líneas)

 

 

Horario de atención comercial  nuevos clientes 

 

De 8:00 a 18:30 horas

 

 

AYUDA y SOPORTE A CLIENTES 

 

24 horas / 365 días

 

 

Mis datos de contacto son

 

 

Campo requerido
Campo requerido Correo incorrecto
Campo requerido
Campo requerido
Su mensaje fue enviado satisfactoriamente
Lo sentimos no pudimos enviar su mensaje

Responsable del tratamiento: SERVICIOS INTEGRALES PARA EMPRESAS 2006, S.L.U. (“SIE SOLUCIONES IT”). Finalidad: Gestionar y atender su solicitud de información sobre los productos y servicios requeridos. Derechos: Tiene derecho a acceder a sus datos, solicitar su rectificación, su supresión, portabilidad, limitación u oposición, así como a revocar el consentimiento prestado, poniéndose en contacto con nosotros en la siguiente dirección de correo electrónico: rgpd@siesolucionesit.com. En el caso de que su solicitud no fuese atendida, tiene asimismo derecho a interponer una reclamación ante la Agencia Española de Protección de Datos (www.aepd.es). Información adicional: Dispone de información adicional sobre el tratamiento de sus datos personales en nuestra Política de Privacidad (https://siesolucionesit.com/política-de-privacidad-es)

Nuestro proyecto

 

SIE SOLUCIONES IT nace a primeros de 2006 como respuesta a nuestro entusiasmo por las tecnologías de la información, la ciberseguridad y el cumplimiento normativo.

Nuestro compromiso

 

Elegimos cuidadosamente todos los productos y servicios para que cumplan con sus requerimientos y expectativas.

 

Valoración media: 4,98 de 5 ⭑
(+3000 opiniones verificadas)

Newsletter

 

Suscribase si quiere mantenerse al día, recbir avisos y alertas, recomendaciones, novedades, buenas prácticas y cumplimiento normativo.