"Rápidos, profesionales y económicos." 

(https://endanea.com/sobre-endanea)

En la mente de un cibercriminal.

El objetivo de los cibercriminales es sacar el máximo beneficio corriendo el menor riesgo, y por tanto, una vez que han vencido esa necesidad de superar retos, tienen muy presente que no quieren ser descubiertos para evitar así problemas legales. Por esta razón, siempre van a atacar a las personas, que para ellos son la puerta de entrada más sencilla dentro de la cadena de seguridad. Para hacerlo, utilizan la ingeniería social, que se basa en 4 principios muy básicos inherentes a todos los seres humanos:

 

·  Todos queremos ayudar. 

·  Tendemos a confiar en la gente.

·  Nos cuesta decir que no.

·  Nos gusta que nos adulen.

 

Los atacantes se dedican a explotar estos principios que les ayudan a conseguir toda la información posible de su víctima y crear un entorno de confianza en el que lograr engañarla, para posteriormente realizar el ataque.

 

La tendencia habitual es pensar en los cibercriminales como seres individuales, sin embargo, la realidad es que, hoy en día, la mayoría de ellos actúan en grupo. De hecho, el 50% de las bandas del cibercrimen se componen por seis o más personas, de las cuales el 76% son hombres con una edad media de 35 años.

 

 

Dentro de estos grupos cuentan con diversos roles como jefes, pensadores o contables, y en todo momento miden el riesgo de las acciones que van a cometer para decidir si les merece la pena cometerlas o no. Además, el 50% de estos grupos actúan durante más de seis meses, es decir, que no realizan ataques puntuales y desaparecen, sino que están especializados en permanecer durante mucho tiempo dentro del sistema atacado para conseguir toda la información posible y obtener el máximo beneficio. Por tanto, están organizados hasta tal punto que se podría decir que funcionan como empresas.

 

No obstante, esta forma de actuar se suele dar en ataques dirigidos a organizaciones. En el caso de crímenes como pueden ser el acoso o los crímenes sexuales, es más habitual que los ataques se lleven a cabo por ciberdelincuentes que actúan de forma individual, y que frecuentemente son personas tímidas, que tienden a vivir en grandes ciudades, que actúan de forma más desorganizada y no tienen una metodología propia, y que suelen enfadarse cuando no les funcionan sus ataques.

 

 

Conocer el comportamiento de los ciberdelincuentes es esencial y supone un paso en la lucha contra la ciberdelincuencia que nos aporta una gran ventaja: ser conscientes de los riesgos a los que estamos expuestos para poder adelantarnos a ellos.

 

Es importante recordar que en internet siempre hay que ser cauto y desconfiado y en el caso de autónomos, negocios o empresas implementar modalidades Zero Trust (confianza cero) en sus organizaciones.

Fuente: BBVA (https://www.bbva.com/es/en-la-mente-de-un-cibercriminal/) 

Recomendaciones para defenderse de actos cibercriminales. Modelo de seguridad Zero Trust.

Los negocios de hoy en día necesitan un modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno de nuestros días, que abarque el lugar de trabajo híbrido, y que proteja tanto a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

 

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede.

 

El modelo de seguridad de Confianza cero (Zero Trust) asume que los actores que no son de confianza ya existen dentro y fuera de la red. Por lo tanto, la confianza debe ser completamente eliminada de la ecuación. 

 

La Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

 

Zero Trust es la estrategia de seguridad esencial para afrontar con garantías los retos actuales sobre la seguridad.

Zero Trust es un enfoque proactivo e integrado de la seguridad en todas las capas del patrimonio digital que verifica explicita y continuamente cada transacción, afirma el menor privilegio y se basa en la inteligencia, la detección. avanzada y la respuesta en tiempo real a las amenazas.

Zero Trust comienza con la identidad verificando que solo las personas, los dispositivos y los procesos a los que se ha concedido acceso a sus recursos pueden entrar en ellos.

A continuación se evalúa el cumplimiento de la seguridad de los endpoints de los dispositivos -el hardware que accede a tus datos-, incluidos los sistemas IoT.  

Aplicaciones

Este control debe aplicarse también a todas tus aplicaciones, ya sean locales o en la nube, como puntos de entrada a tu información a nivel de software.    

Redes

 A continuación, existen protecciones  en la capa de red para el acceso a los recursos, especialmente los que se encuentran dentro de tu perímetro corporativo.

Infraestructura

Después, la infraestructura que aloja tus datos en las instalaciones y en la nube.  Puede ser física o virtual, incluidos los contenedores, los microservicios, los sistemas operativos y el firmaware subyacente.

Datos

Y, por último, la protección de datos a través de tus archivos y contenidos, así como de los datos estructurados y no estructurados donde quieran que residan. 

Text...

Catálogo de Servicios.

Identidades

· Análisis de Riesgos 

· Pentesting

Endpoints

· Pentesting

· Pentesting

Aplicaciones

· Microsoft Office 365

· Microsoft Azzure

Redes

· Firewalls

· WAF

Infraestructura

· Racks

· Servidores de ficheros

· Servidores de datos

 

· Cabinas Antenas

Datos

· Protección contraseñas

 

"Indispensable para nuestro negocio" Javier González, Endanea Garden Center.

Política de calidad

 

 

Motivados por la pasión por el trabajo bien hecho, la excelencia en la satisfacción de las necesidades y expectativas de nuestros clientes y otras partes interesadas respecto a nuestra actividad empresarial, asumimos el compromiso y la responsabilidad de implantar un Sistema de Gestión de la Calidad.

 

Nuestro compromiso con la mejora continua, con la vigilancia y el debido cumplimiento de los requisitos respecto a nuestros servicios en el ámbito de las IT, herramientas web y actividades de marketing y comunicación (tanto de clientes, como legales y los establecidos por nuestros clientes y partes interesadas), nos lleva a esforzarnos día a día para:

 

1. Prestar un servicio a nuestros clientes en términos de alta calidad, que satisfaga de forma plena a sus requisitos, necesidades y expectativas, atendiendo los riesgos y oportunidades que pudieran afectar a la conformidad de nuestros servicios.

 

2. La aplicación de metodologías y estándares de trabajo reconocidas que nos aseguren el desarrollo adecuado y sistemático de nuestra actividad, asegurando los valores de seguridad de la información y confidencialidad tanto interna como de cara a nuestros clientes y proveedores.

 

3. Mejorar continuamente la eficacia de nuestro Sistema de Gestión de Calidad y el desempeño en los ámbitos de actuación del mismo.

 

4. Establecer, revisar cuando sea necesario, difundir y garantizar el cumplimiento de los objetivos de la organización, tomando para ello como marco de referencia esta Política de Calidad.

 

Para todo ello resulta indispensable el compromiso de todas las personas que formamos SiE, para lo cual resulta clave la información, comunicación, formación, participación y consulta.

 

Por su parte, la Dirección se compromete a facilitar todos los recursos humanos y materiales que se precisen con el propósito de que la aplicación de este Sistema de Gestión de la Calidad sea práctica y efectiva.