Seguridad InformáticaExpresándolo de un modo sencillo, la seguridad informática o ciberseguridad pretende prevenir, impedir y detectar cualquier acceso no autorizado a un equipo informático. Se relaciona estrechamente con la seguridad de la información, que protege la confidencialidad, integridad y disponibilidad de la misma.

Las amenazas son muy variadas y van desde el simple usuario con desconocimiento hasta los ciberdelincuentes, pasando por los errores de programación inherentes a los programas, catástrofes naturales, etc. Estas amenazas no van a desaparecer y forman parte del entorno, creando una situación de riesgo constante. Un riesgo se transforma en incidente de seguridad cuando encuentra una vulnerabilidad en un sistema informático.

Las consecuencias de un incidente de seguridad son muchas: económicas (horas de trabajo perdidas, servicios no disponibles, reparaciones…), legales (filtración de datos personales a terceros…), reputacionales… Se requiere un análisis de costos y riesgos detallado para determinar la inversión que se necesita en seguridad.

La seguridad informática no es un producto estático, sino que funciona según un ciclo iterativo dando lugar a un proceso continuo.

PREPARACIÓN

Reducir la probabilidad de que un riesgo se transforme en incidente

IDENTIFICACIÓN

Si ya se ha producido el incidente, detectarlo e identificarlo lo antes posible.

CONTENCIÓN

Evitar que el incidente se extienda

MITIGACIÓN

Mitigar los daños causados por el incidente.

RECUPERACIÓN

Reparación de los daños y recuperación de los datos perdidos (backups).

REVISIÓN

Averiguar qué ha fallado y adaptar las medidas de seguridad.

Los mecanismos de seguridad son muy diversos:

  • Contraseñas robustas.
  • Cifrado de la información.
  • Controles de acceso físicos y lógicos.
  • Instalaciones seguras.
  • Copias de seguridad.
  • Certificados y firmas digitales.
  • Firewalls, antivirus y antimalware.
  • Sistemas de detección de intrusos (IDS).
  • Software correctamente licenciado y autorizado.
  • Educación de los usuarios…

En caso de que llegue a producirse el incidente, los siguientes pasos del proceso de seguridad deben ser rápidos, estar correctamente protocolizados y requieren personal experto para que el suceso no crezca y se propague.

En Cordero y Asociados cuidamos escrupulosamente todo lo tocante a seguridad informática y creamos políticas de seguridad adaptadas a las necesidades y peculiaridades de cada empresa, utilizando siempre las últimas tecnologías y adaptándolas a la legislación vigente (RGPD, LSSI…). Realizamos auditorías para detectar fallos en la seguridad y atajar los problemas antes de que se produzcan.

LLAME

915 500 694