"Rápidos, profesionales y económicos." 

(https://endanea.com/sobre-endanea)

En la mente de un cibercriminal.

El objetivo de los cibercriminales es sacar el máximo beneficio corriendo el menor riesgo, y por tanto, una vez que han vencido esa necesidad de superar retos, tienen muy presente que no quieren ser descubiertos para evitar así problemas legales. Por esta razón, siempre van a atacar a las personas, que para ellos son la puerta de entrada más sencilla dentro de la cadena de seguridad. Para hacerlo, utilizan la ingeniería social, que se basa en 4 principios muy básicos inherentes a todos los seres humanos:

 

·  Todos queremos ayudar. 

·  Tendemos a confiar en la gente.

·  Nos cuesta decir que no.

·  Nos gusta que nos adulen.

 

Los atacantes se dedican a explotar estos principios que les ayudan a conseguir toda la información posible de su víctima y crear un entorno de confianza en el que lograr engañarla, para posteriormente realizar el ataque.

 

La tendencia habitual es pensar en los cibercriminales como seres individuales, sin embargo, la realidad es que, hoy en día, la mayoría de ellos actúan en grupo. De hecho, el 50% de las bandas del cibercrimen se componen por seis o más personas, de las cuales el 76% son hombres con una edad media de 35 años.

 

 

Dentro de estos grupos cuentan con diversos roles como jefes, pensadores o contables, y en todo momento miden el riesgo de las acciones que van a cometer para decidir si les merece la pena cometerlas o no. Además, el 50% de estos grupos actúan durante más de seis meses, es decir, que no realizan ataques puntuales y desaparecen, sino que están especializados en permanecer durante mucho tiempo dentro del sistema atacado para conseguir toda la información posible y obtener el máximo beneficio. Por tanto, están organizados hasta tal punto que se podría decir que funcionan como empresas.

 

No obstante, esta forma de actuar se suele dar en ataques dirigidos a organizaciones. En el caso de crímenes como pueden ser el acoso o los crímenes sexuales, es más habitual que los ataques se lleven a cabo por ciberdelincuentes que actúan de forma individual, y que frecuentemente son personas tímidas, que tienden a vivir en grandes ciudades, que actúan de forma más desorganizada y no tienen una metodología propia, y que suelen enfadarse cuando no les funcionan sus ataques.

 

 

Conocer el comportamiento de los ciberdelincuentes es esencial y supone un paso en la lucha contra la ciberdelincuencia que nos aporta una gran ventaja: ser conscientes de los riesgos a los que estamos expuestos para poder adelantarnos a ellos.

 

Es importante recordar que en internet siempre hay que ser cauto y desconfiado y en el caso de autónomos, negocios o empresas implementar modalidades Zero Trust (confianza cero) en sus organizaciones.

Fuente: BBVA (https://www.bbva.com/es/en-la-mente-de-un-cibercriminal/) 

Recomendaciones para defenderse de actos cibercriminales. Modelo de seguridad Zero Trust.

Los negocios de hoy en día necesitan un modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno de nuestros días, que abarque el lugar de trabajo híbrido, y que proteja tanto a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

 

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede.

 

El modelo de seguridad de Confianza cero (Zero Trust) asume que los actores que no son de confianza ya existen dentro y fuera de la red. Por lo tanto, la confianza debe ser completamente eliminada de la ecuación. 

 

La Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

 

Zero Trust es la estrategia de seguridad esencial para afrontar con garantías los retos actuales sobre la seguridad.

Zero Trust es un enfoque proactivo e integrado de la seguridad en todas las capas del patrimonio digital que verifica explicita y continuamente cada transacción, afirma el menor privilegio y se basa en la inteligencia, la detección. avanzada y la respuesta en tiempo real a las amenazas.

Zero Trust comienza con la identidad verificando que solo las personas, los dispositivos y los procesos a los que se ha concedido acceso a sus recursos pueden entrar en ellos.

A continuación se evalúa el cumplimiento de la seguridad de los endpoints de los dispositivos -el hardware que accede a tus datos-, incluidos los sistemas IoT.  

Aplicaciones

Este control debe aplicarse también a todas tus aplicaciones, ya sean locales o en la nube, como puntos de entrada a tu información a nivel de software.    

Redes

 A continuación, existen protecciones  en la capa de red para el acceso a los recursos, especialmente los que se encuentran dentro de tu perímetro corporativo.

Infraestructura

Después, la infraestructura que aloja tus datos en las instalaciones y en la nube.  Puede ser física o virtual, incluidos los contenedores, los microservicios, los sistemas operativos y el firmaware subyacente.

Datos

Y, por último, la protección de datos a través de tus archivos y contenidos, así como de los datos estructurados y no estructurados donde quieran que residan. 

Text...

Catálogo de Servicios.

Identidades

· Análisis de Riesgos 

· Pentesting

Endpoints

· Pentesting

· Pentesting

Aplicaciones

· Microsoft Office 365

· Microsoft Azzure

Redes

· Firewalls

· WAF

Infraestructura

· Racks

· Servidores de ficheros

· Servidores de datos

 

· Cabinas Antenas

Datos

· Protección contraseñas

 

"Indispensable para nuestro negocio" Javier González, Endanea Garden Center.

Política de cookies

 

 

1.  PROPIEDAD DEL SITIO WEB

 

Responsable:

SERVICIOS INTEGRALES PARA EMPRESAS 2006, S.L.U. (en adelante, "SIE SOLUCIONES IT")

C.I.F.  B20901088

 

Dirección:

Lamisingo Iturria, 1

CP 20305

Irun (Gipuzkoa), España.

 

Contacto:

Teléfono: +34 943 633 259

Correo-e: rgpd@siesolucionesit.com

 

Datos de registro:

Inscrita en el Registro Mercantil de Gipuzkoa en el Tomo 2220, Libro 0, Folio 20, Hoja SS-26853, Inscripción 1ª.

 

Actividad:

Ciberseguridad

 

 

 

2.  INFORMACIÓN Y TERMINOLOGÍAS

 

Nuestro sitio Web (en adelante, el "Website") utiliza cookies propias y de terceros que se almacenan en el navegador del usuario que las visita y resultan necesarias para aportar a la navegación web innumerables ventajas en la prestación de servicios interactivos.

 

La siguiente información de los tipos posibles de cookies ayuda a comprender mejor sus funciones:

 

 

  • Cookies de sesión:  son cookies temporales que permanecen en el espacio de cookies de su equipo hasta que se cierra el navegador, por lo que ninguna queda registrada en el disco del usuario. La información obtenida por medio de estas cookies sirve para hacer posible la gestión operativa con cada uno de los usuarios que está accediendo de forma simultánea a la web.

 

  • Cookies persistentes:  son cookies que permanecen almacenadas en el espacio de cookies de su equipo, incluso una vez cerrado el navegador, y que volverá a consultar dicha página web la próxima vez que acceda a ella para recordar información que facilite la navegación (acceder directamente al servicio sin necesidad de hacer el proceso de login) o la prestación de un servicio comercial (ofrecer aquellos productos o servicios relacionados con anteriores visitas).

 

Las cookies intercambiadas al navegar por una página web pueden ser:

 

 

  • Cookies de origen o propias:  son cookies generadas por la propia página web que se está visitando.

 

 

  • Cookies de terceros:  son cookies que se reciben al navegar por esa página web, pero que han sido generadas por un tercer servicio que se encuentra hospedado en ella. Un ejemplo puede ser la cookie empleada por un anuncio o banner de publicidad que se encuentra en la página web que visitamos. Otro puede ser la cookie empleada por un contador de visitantes contratado por la página web que visitamos.

 

Las cookies pueden ser usadas para:

 

 

  • Cookies técnicas: son las denominadas también “estrictamente necesarias”. Permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, acceder a partes de acceso restringido, recordar los elementos que integran un pedido, realizar el proceso de compra de un pedido, realizar la solicitud de inscripción o participación en un evento, utilizar elementos de seguridad durante la navegación, almacenar contenidos para la difusión de videos o sonido o compartir contenidos a través de redes sociales.

 

 

  • Cookies de personalización: hacen posible que cada usuario pueda configurar aspectos como el lenguaje en el que desea ver la página web, formatos de visualización, etc.

 

 

  • Cookies analíticas: permiten medir el número de visitas y criterios de navegación de diferentes áreas de la web, aplicación o plataforma y nos permite elaborar perfiles de navegación de los usuarios de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

 

 

  • Cookies de publicidad compartamental:  permiten implementar parámetros de eficiencia en la publicidad ofrecida en las páginas web, basados en información sobre el comportamiento de los usuarios obtenido a través de la observación continuada de sus hábitos de navegación, lo que permite desarrollar un perfil específico para mostrar publicidad en función del mismo.

 

 

 

3.  DETALLE DE COOKIES UTILIZADAS EN EL WEBSITE

 

COOKIE

 

90fabd0d945ee5233bf18863c5152d_sessionstarted

 

 

CookieConsent

 

FINALIDAD

 

Cookie de sesión

 

 

Almacena el estado de consentimiento de cookies del usuario para el dominio actual

 

TEMPORALIDAD

 

Sesión

 

 

1 año

 

TITULARIDAD

 

Servicios Integrales para Empresas 2006, S.L.U

 

Cookiebot

 


wh


4.  ACEPTACIÓN DE LA POLÍTICA DE COOKIES


SIE SOLUCIONES IT muestra información sobre su Política de Cookies en la parte inferior de cualquier página del sitio Web con cada inicio de sesión con el objeto de que usted conozca el tipo de cookies que utilizamos, su finalidad y el plazo de conservación de las mismas. 


Ante esta información es posible llevar a cabo las siguientes acciones:


  • Permitir todas las cookies: no se volverá a visualizar este aviso al acceder a cualquier página del portal durante la presente sesión, y el Usuario estará consintiendo el uso de las cookies enunciadas en esta Política de Cookies, por los plazos señalados y en las condiciones establecidas.


  • Permitir la selección: no se volverá a visualizar este aviso al acceder a cualquier página del portal durante la presente sesión, y el Usuario únicamente estará consintiendo el uso de las cookies seleccionadas, por los plazos señalados y en las condiciones establecidas.


  • Modificar la configuración: podrá obtener más información sobre cómo son las cookies, conocer la Política de Cookies de SIE SOLUCIONES IT y modificar la configuración de su navegador para restringir o bloquear las cookies de SIE SOLUCIONES IT en cualquier momento.




5.  CÓMO MODIFICAR LA CONFIGURACIÓN DE LAS COOKIES


Adicionalmente, le informamos de que como Usuario puede restringir, bloquear o borrar las cookies de SIE SOLUCIONES IT o cualquier otra página web, utilizando su navegador. En cada navegador la operativa es diferente, la función de "Ayuda" de cada navegador mostrará al Usuario cómo hacerlo.


A título enunciativo, se facilitan los siguientes enlaces de ayuda:


Internet Explorer:

https://support.microsoft.com/es-es/help/17442/windows-internet-explorer-delete-manage-cookies 


Microsoft Edge: 

https://support.microsoft.com/es-es/help/4468242/microsoft-edge-browsing-data-and-privacy-microsoft-

privacy


FireFox:

https://support.mozilla.org/es/kb/habilitar-y-deshabilitar-cookies-sitios-web-rastrear-preferencias 


Chrome: 

https://support.google.com/chrome/answer/95647?co=GENIE.Platform%3DDesktop&hl=es 


Safari: 

https://support.apple.com/es-es/guide/safari/sfri11471/mac


Además, también puede gestionar el almacén de cookies en su navegador a través de herramientas como las siguientes:


Ghostery: 

www.ghostery.com/

Your online choices:

www.youronlinechoices.com/es/




6.  CAMBIOS EN LA POLÍTICA DE COOKIES


Es posible que actualicemos nuestra Política de Cookies. Por ello, se recomienda al Usuario del Website que revise esta política cada vez que acceda al mismo con el objetivo de estar adecuadamente informado sobre cómo y para qué usamos las cookies.



7. PROTECCIÓN DE DATOS PERSONALES 


Puede obtener información detallada sobre el tratamiento de sus datos personales en nuestra Política de Privacidad, disponible en el siguiente enlace.






Actualizado a fecha 04 de enero de 2021