SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
La “in-seguridad”
que viene
Existe una conexión entre hacking ético y el nuevo
Reglamento Europeo de Protección de Datos, al establecer
el apartado 2 del artículo 32 lo siguiente:
“Al evaluar la adecuación del nivel de seguridad SE
TENDRÁN PARTICULARMENTE EN CUENTA LOS RIESGOS
que presente el tratamiento de datos, en
particular como consecuencia de la destrucción, pérdida o
alteración accidental o ilícita de datos personales
transmitidos, conservados o tratados de otra forma, o la
comunicación o acceso no autorizados a dichos datos.”
¿Y qué es el hacking ético sino las medidas de seguridad
ofensiva que analizan los riesgos para evitar el acceso ilícito
a los datos o la comunicación o acceso no autorizados a los
mismos?
A medida que los piratas informáticos se vuelven más
hábiles y sofisticados, los responsables de negocio tienen
que garantizar que sus sistemas de ciberseguridad protejan
a su organización contra las amenazas.
Una de las herramientas más importantes que las
empresas pueden usar para defenderse es la de las
pruebas de penetración o pentesting. En estas pruebas, el
experto en ciberseguridad utiliza las mismas técnicas que
un hacker criminal para obtener acceso a los sistemas de
TI. Este profesional usa todos los métodos que puede usar
un delincuente, como descifrar contraseñas, identificar
virus o incluso realizar ingeniería social, para intentar
entrar en los sistemas.
A partir de la información que proporciona este experto, la
organización debería actualizar su sistema de
ciberseguridad para estar protegido contra este tipo de
ataques de piratas informáticos reales.
SEIS RAZONES PARA INVERTIR EN PENTESTING
RAZÓN 1: EL PENTESTING EXPONE LAS DEBILIDADES ANTES DE QUE LOS
VERDADEROS HACKERS LO HAGAN
Sin duda, el aspecto más valioso de las pruebas de penetración es que exponen la
seguridad cibernética a las mismas tensiones a las que estaría expuesta frente a un
verdadero intento de piratería. Es decir, expone las debilidades del sistema de
ciberseguridad. Pero además, disponer de un pentester permite que el sistema de
ciberseguridad mejore y que los errores puedan corregirse antes de que un pirata
informático malintencionado intente penetrar en el sistema.
Un pentester que irrumpe en el sistema no robará los datos o el dinero al que tiene
acceso, a diferencia de lo que ocurriría cuando un ataque real de piratería
informática. Proporcionará todos los detalles sobre cómo podrían ocurrir esos
ataques y qué se puede hacer para detenerlos. No hay duda de que las
organizaciones pueden aprender de sus errores, pero en este caso es mucho más
valioso aprender de un ataque simulado en lugar de uno real.
1
PENTESTING
RAZÓN 2: EL PENTESTING IDENTIFICA EN QUÉ ÁREAS INVERTIR
Las estadísticas son preocupantes e indican que más del 50% de las pequeñas
empresas sufren un ataque cibernético, y que hasta el 60% de las que son atacadas
cierran en los seis meses siguientes. Ya no es suficiente que las organizaciones
hagan lo mínimo posible y esperen simplemente a no ser atacadas por hackers. Ya
no es posible solo instalar un software antivirus y un firewall, y asumir que el
negocio estará seguro con ello.
Deben por tanto invertir en ciberseguridad y en la optimización de las defensas del
sistema. ¿Pero dónde invertir? Es en este punto cuando las pruebas de penetración
pueden ser muy útiles. Al revelar que las defensas del sistema de ciberseguridad
son débiles, el pentesting permite identificar la inversión que debe realizar la
organización para asegurarse la protección pertinente.
Puede ocurrir que el sistema sea más que adecuado para defenderse de las
amenazas, pero que durante las pruebas de penetración se descubra que los
empleados pueden “defraudar” al abrir correos electrónicos de phishing o utilizar
contraseñas demasiado simples. Invertir en capacitación para educarlos sobre los
peligros existentes es vital en esos casos y muy oportuno también en el resto.
2
PENTESTING
RAZÓN 3: EL PENTESTING PROPORCIONA UNA PERSPECTIVA EXTERNA
SOBRE EL NIVEL DE SEGURIDAD
A menudo las organizaciones realizan los servicios de ciberseguridad sobre sus
sistemas informáticos con recursos internos y nunca obtienen una segunda
opinión. Muchos responsables de negocio confían en que sus profesionales de TI
implantan un sistema de ciberseguridad sólido y libre de debilidades en la
medida de lo posible. Pero al no obtener una visión externa, pueden quedar
diversos puntos ciegos.
Las personas de la organización a cargo de las defensas de los sistemas de TI
pueden cometer errores, por lo que es importante realizar pruebas de
penetración y así obtener una perspectiva externa sobre el sistema de
ciberseguridad.
3
PENTESTING
RAZÓN 4: EL PENTESTING AHORRA COSTES
“Gastar” inicialmente dinero en servicios de pentesting permite realmente ahorrar
una cantidad significativa de dinero a posteriori. Las pruebas de penetración
destacan las áreas de mayor debilidad e informan sobre dónde asignar de forma
efectiva el presupuesto de seguridad cibernética. Sin dichas pruebas para guiarse,
las organizaciones pueden tener mayores costes al tener que invertir en una amplia
gama de aspectos. Pero, además, vale la pena señalar que las pruebas de
penetración pueden ahorrar también dinero a largo plazo. Además de la amenaza
de multas de los órganos de gobierno si no se protegen los datos de los clientes
(GPRD), también la organización puede sufrir una pérdida de confianza por parte
de sus clientes después de producirse una infracción. Realizar pruebas de
pentesting para solucionar posibles problemas cibernéticos evita además la
preocupación por costes futuros de otra índole.
4
PENTESTING
RAZÓN 5: EL PENTESTING SIMULA UN ESCENARIO DE ATAQUE REAL
En principio, si la organización ha invertido en una fuerte ciberdefensa, estará
teóricamente protegida ante los piratas informáticos. Pero eso puede llevar a
la complacencia y al exceso de confianza: si nunca simula un ciberataque,
¿cómo sabrá cómo se pondrá en práctica su sistema de ciberseguridad? La
verdad es que es extremadamente raro que los sistemas sean infalibles frente
a piratas informáticos sofisticados y constantemente en busca de nuevas
formas de derribar las defensas.
Si la organización asume que su ciberseguridad resistirá cualquier amenaza,
puede pasar por alto defectos y problemas graves. Las pruebas de
penetración simulan exactamente lo que sucedería en un ataque real y
experto. Simplemente no hay sustituto para este tipo de pruebas y siempre es
mejor tener profesionales de seguridad cibernética que venzan las defensas,
que un pirata informático malintencionado.
5
PENTESTING
RAZÓN 6: EL PENTESTING AYUDA A CUMPLIR CON EL NUEVO
REGLAMENTO GDPR
Es importante tener en cuenta que el Reglamento General de Protección de
Datos (GDPR) ha entrado en vigor el 25 mayo de 2018 . Esta es una regulación
que afecta a cualquier organización que realiza negocios dentro de la UE o con
sus ciudadanos, por lo que es vital cumplir con la normativa. Uno de los
principales aspectos del GDPR es que las organizaciones que son pirateadas y
pierden datos personales como resultado de una ciberseguridad deficiente
pueden enfrentarse a sanciones y multas mucho más importantes que antes de
la aplicación de este nuevo reglamento.
Realizar pruebas de penetración para exponer las debilidades del sistema de
ciberseguridad y en última instancia poder solucionarlas, ayuda a garantizar la
adecuación al GDPR y a otras normas de protección de datos o privacidad.
6
PENTESTING
¿Necesita ayuda?
Nuestra
propuesta
de valor
Auditoría técnica e
infraestructura
Compliance y gestión de
riesgos
Seguridad de
aplicaciones
Consultoría y
outsourcing
Análisis
forense
Pentesting
Hacking
ético
CISO y
outsourcing
Plan
director
de seguridad
GDPR y
normativa
Continuidad
de negocio
Análisis de
riesgos
Gestión de
identidades y
accesos
Aplicaciones
móviles
Centro Experto en
Ciberseguridad
Políticas de
seguridad
Aplicaciones
web
Agustí Serrano, responsable de Operaciones de la División
de Ciberseguridad en atSistemas, hace especial referencia a que el RGPD
desplaza a las organizaciones la responsabilidad de identificar las
medidas de seguridad que aplicarán en el tratamiento de datos que
llevan a cabo. Los artículos 25 y 32 del RGPD recogen que las medidas de
seguridad tendrán que ser adecuadas al riesgo que exista sobre los distintos
ficheros, por lo que se hará necesario que las organizaciones lleven a cabo
un análisis de riesgo.
También recuerda que el RGPD establece un régimen sancionador mucho
más elevado que la anterior LOPD, alcanzando sanciones del 4% de la
facturación y con un límite de 20M€.
CONTÁCTANOS EN
MARKETING@ATSISTEMAS.COM
Madrid
Oficinas Centrales:
C/Valle de Alcudia 3, Ed. 2
28232 - Las Rozas - Madrid
Selección y Recursos Humanos:
C/Acanto 22, Plta. 3
28045 - Madrid
C/Retama 7, Plta. 1
28045 - Madrid
Barcelona
Plaça de Catalunya 21, Plta. 2
08002 - Barcelona
Cádiz
Edificio Jerez Parque Empresarial, C/ del Desarrollo 2, Plta. 1
11047 - Jerez de la Frontera - Cádiz
Zaragoza
Centro Tecnológico TIC XXI, C/Bari 57, Plataforma Logística (PLA-ZA)
50197 - Zaragoza
A Coruña
Edificio Mans Polígono de Pocomaco, Parcela D22
15190 - A Coruña
Palma de Mallorca
Regus Palma Polígono de Son Castello, C/ Gremi de Sabaters 21, Plta. 2
07009 - Palma de Mallorca
Huelva
Parque Científico Tecnológico de Huelva, Edificio PCTH2000
21 110 - Aljaraque - Huelva

Más contenido relacionado

La actualidad más candente

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 

La actualidad más candente (17)

Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Actividad 6
Actividad  6Actividad  6
Actividad 6
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Similar a La “in-seguridad” que viene

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 

Similar a La “in-seguridad” que viene (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Seminario
SeminarioSeminario
Seminario
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de atSistemas

Agile itsm con atlassian
Agile itsm con atlassianAgile itsm con atlassian
Agile itsm con atlassianatSistemas
 
Bizz Chat metamorfosis digital
Bizz Chat metamorfosis digital Bizz Chat metamorfosis digital
Bizz Chat metamorfosis digital atSistemas
 
Webinar 5 net5-2021
Webinar 5 net5-2021Webinar 5 net5-2021
Webinar 5 net5-2021atSistemas
 
Webinar Speed Up Academy: Acelera la incorporación de talento.
Webinar Speed Up Academy: Acelera la incorporación de talento.Webinar Speed Up Academy: Acelera la incorporación de talento.
Webinar Speed Up Academy: Acelera la incorporación de talento.atSistemas
 
Webinar: Descubre los diferentes servicios Cloud Native en Azure
Webinar: Descubre los diferentes servicios Cloud Native en AzureWebinar: Descubre los diferentes servicios Cloud Native en Azure
Webinar: Descubre los diferentes servicios Cloud Native en AzureatSistemas
 
El futuro del trabajo en equipo
El futuro del trabajo en equipoEl futuro del trabajo en equipo
El futuro del trabajo en equipoatSistemas
 
La tecnología al servicio de la agilidad empresarial
La tecnología al servicio de la agilidad empresarialLa tecnología al servicio de la agilidad empresarial
La tecnología al servicio de la agilidad empresarialatSistemas
 
Transformación Agile
Transformación AgileTransformación Agile
Transformación AgileatSistemas
 
Transformación cultural
Transformación culturalTransformación cultural
Transformación culturalatSistemas
 
Technical considerations for Blockchain networks with AWS
Technical considerations for Blockchain networks with AWSTechnical considerations for Blockchain networks with AWS
Technical considerations for Blockchain networks with AWSatSistemas
 
Blockchain Spain II Edición - Ángel Miguel Martínez
Blockchain Spain II Edición - Ángel Miguel MartínezBlockchain Spain II Edición - Ángel Miguel Martínez
Blockchain Spain II Edición - Ángel Miguel MartínezatSistemas
 
Blockchain Spain - Néstor Gándara
Blockchain Spain - Néstor GándaraBlockchain Spain - Néstor Gándara
Blockchain Spain - Néstor GándaraatSistemas
 
Blockchain Spain - Juan Luis Gozalo
Blockchain Spain - Juan Luis GozaloBlockchain Spain - Juan Luis Gozalo
Blockchain Spain - Juan Luis GozaloatSistemas
 
Blockchain Spain - Ramón Abruña
Blockchain Spain - Ramón AbruñaBlockchain Spain - Ramón Abruña
Blockchain Spain - Ramón AbruñaatSistemas
 
Blockchain Spain - Santiago Chamat
Blockchain Spain - Santiago ChamatBlockchain Spain - Santiago Chamat
Blockchain Spain - Santiago ChamatatSistemas
 
Blockchain Spain - Antonio Gómez
Blockchain Spain - Antonio GómezBlockchain Spain - Antonio Gómez
Blockchain Spain - Antonio GómezatSistemas
 
Blockchain Spain - Miguel Ángel Rojas
Blockchain Spain - Miguel Ángel RojasBlockchain Spain - Miguel Ángel Rojas
Blockchain Spain - Miguel Ángel RojasatSistemas
 
Blockchain Spain - Andrés Sánchez
Blockchain Spain - Andrés SánchezBlockchain Spain - Andrés Sánchez
Blockchain Spain - Andrés SánchezatSistemas
 
Blockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, Repsol
Blockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, RepsolBlockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, Repsol
Blockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, RepsolatSistemas
 
Blockchain Spain II Edición - Juan Manuel Martínez
Blockchain Spain II Edición - Juan Manuel MartínezBlockchain Spain II Edición - Juan Manuel Martínez
Blockchain Spain II Edición - Juan Manuel MartínezatSistemas
 

Más de atSistemas (20)

Agile itsm con atlassian
Agile itsm con atlassianAgile itsm con atlassian
Agile itsm con atlassian
 
Bizz Chat metamorfosis digital
Bizz Chat metamorfosis digital Bizz Chat metamorfosis digital
Bizz Chat metamorfosis digital
 
Webinar 5 net5-2021
Webinar 5 net5-2021Webinar 5 net5-2021
Webinar 5 net5-2021
 
Webinar Speed Up Academy: Acelera la incorporación de talento.
Webinar Speed Up Academy: Acelera la incorporación de talento.Webinar Speed Up Academy: Acelera la incorporación de talento.
Webinar Speed Up Academy: Acelera la incorporación de talento.
 
Webinar: Descubre los diferentes servicios Cloud Native en Azure
Webinar: Descubre los diferentes servicios Cloud Native en AzureWebinar: Descubre los diferentes servicios Cloud Native en Azure
Webinar: Descubre los diferentes servicios Cloud Native en Azure
 
El futuro del trabajo en equipo
El futuro del trabajo en equipoEl futuro del trabajo en equipo
El futuro del trabajo en equipo
 
La tecnología al servicio de la agilidad empresarial
La tecnología al servicio de la agilidad empresarialLa tecnología al servicio de la agilidad empresarial
La tecnología al servicio de la agilidad empresarial
 
Transformación Agile
Transformación AgileTransformación Agile
Transformación Agile
 
Transformación cultural
Transformación culturalTransformación cultural
Transformación cultural
 
Technical considerations for Blockchain networks with AWS
Technical considerations for Blockchain networks with AWSTechnical considerations for Blockchain networks with AWS
Technical considerations for Blockchain networks with AWS
 
Blockchain Spain II Edición - Ángel Miguel Martínez
Blockchain Spain II Edición - Ángel Miguel MartínezBlockchain Spain II Edición - Ángel Miguel Martínez
Blockchain Spain II Edición - Ángel Miguel Martínez
 
Blockchain Spain - Néstor Gándara
Blockchain Spain - Néstor GándaraBlockchain Spain - Néstor Gándara
Blockchain Spain - Néstor Gándara
 
Blockchain Spain - Juan Luis Gozalo
Blockchain Spain - Juan Luis GozaloBlockchain Spain - Juan Luis Gozalo
Blockchain Spain - Juan Luis Gozalo
 
Blockchain Spain - Ramón Abruña
Blockchain Spain - Ramón AbruñaBlockchain Spain - Ramón Abruña
Blockchain Spain - Ramón Abruña
 
Blockchain Spain - Santiago Chamat
Blockchain Spain - Santiago ChamatBlockchain Spain - Santiago Chamat
Blockchain Spain - Santiago Chamat
 
Blockchain Spain - Antonio Gómez
Blockchain Spain - Antonio GómezBlockchain Spain - Antonio Gómez
Blockchain Spain - Antonio Gómez
 
Blockchain Spain - Miguel Ángel Rojas
Blockchain Spain - Miguel Ángel RojasBlockchain Spain - Miguel Ángel Rojas
Blockchain Spain - Miguel Ángel Rojas
 
Blockchain Spain - Andrés Sánchez
Blockchain Spain - Andrés SánchezBlockchain Spain - Andrés Sánchez
Blockchain Spain - Andrés Sánchez
 
Blockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, Repsol
Blockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, RepsolBlockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, Repsol
Blockchain Spain II Edición - Autoridad Portuaria de Cartagena, Ilboc, Repsol
 
Blockchain Spain II Edición - Juan Manuel Martínez
Blockchain Spain II Edición - Juan Manuel MartínezBlockchain Spain II Edición - Juan Manuel Martínez
Blockchain Spain II Edición - Juan Manuel Martínez
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

La “in-seguridad” que viene

  • 2. Existe una conexión entre hacking ético y el nuevo Reglamento Europeo de Protección de Datos, al establecer el apartado 2 del artículo 32 lo siguiente: “Al evaluar la adecuación del nivel de seguridad SE TENDRÁN PARTICULARMENTE EN CUENTA LOS RIESGOS que presente el tratamiento de datos, en particular como consecuencia de la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos.” ¿Y qué es el hacking ético sino las medidas de seguridad ofensiva que analizan los riesgos para evitar el acceso ilícito a los datos o la comunicación o acceso no autorizados a los mismos? A medida que los piratas informáticos se vuelven más hábiles y sofisticados, los responsables de negocio tienen que garantizar que sus sistemas de ciberseguridad protejan a su organización contra las amenazas. Una de las herramientas más importantes que las empresas pueden usar para defenderse es la de las pruebas de penetración o pentesting. En estas pruebas, el experto en ciberseguridad utiliza las mismas técnicas que un hacker criminal para obtener acceso a los sistemas de TI. Este profesional usa todos los métodos que puede usar un delincuente, como descifrar contraseñas, identificar virus o incluso realizar ingeniería social, para intentar entrar en los sistemas. A partir de la información que proporciona este experto, la organización debería actualizar su sistema de ciberseguridad para estar protegido contra este tipo de ataques de piratas informáticos reales. SEIS RAZONES PARA INVERTIR EN PENTESTING
  • 3. RAZÓN 1: EL PENTESTING EXPONE LAS DEBILIDADES ANTES DE QUE LOS VERDADEROS HACKERS LO HAGAN Sin duda, el aspecto más valioso de las pruebas de penetración es que exponen la seguridad cibernética a las mismas tensiones a las que estaría expuesta frente a un verdadero intento de piratería. Es decir, expone las debilidades del sistema de ciberseguridad. Pero además, disponer de un pentester permite que el sistema de ciberseguridad mejore y que los errores puedan corregirse antes de que un pirata informático malintencionado intente penetrar en el sistema. Un pentester que irrumpe en el sistema no robará los datos o el dinero al que tiene acceso, a diferencia de lo que ocurriría cuando un ataque real de piratería informática. Proporcionará todos los detalles sobre cómo podrían ocurrir esos ataques y qué se puede hacer para detenerlos. No hay duda de que las organizaciones pueden aprender de sus errores, pero en este caso es mucho más valioso aprender de un ataque simulado en lugar de uno real. 1 PENTESTING
  • 4. RAZÓN 2: EL PENTESTING IDENTIFICA EN QUÉ ÁREAS INVERTIR Las estadísticas son preocupantes e indican que más del 50% de las pequeñas empresas sufren un ataque cibernético, y que hasta el 60% de las que son atacadas cierran en los seis meses siguientes. Ya no es suficiente que las organizaciones hagan lo mínimo posible y esperen simplemente a no ser atacadas por hackers. Ya no es posible solo instalar un software antivirus y un firewall, y asumir que el negocio estará seguro con ello. Deben por tanto invertir en ciberseguridad y en la optimización de las defensas del sistema. ¿Pero dónde invertir? Es en este punto cuando las pruebas de penetración pueden ser muy útiles. Al revelar que las defensas del sistema de ciberseguridad son débiles, el pentesting permite identificar la inversión que debe realizar la organización para asegurarse la protección pertinente. Puede ocurrir que el sistema sea más que adecuado para defenderse de las amenazas, pero que durante las pruebas de penetración se descubra que los empleados pueden “defraudar” al abrir correos electrónicos de phishing o utilizar contraseñas demasiado simples. Invertir en capacitación para educarlos sobre los peligros existentes es vital en esos casos y muy oportuno también en el resto. 2 PENTESTING
  • 5. RAZÓN 3: EL PENTESTING PROPORCIONA UNA PERSPECTIVA EXTERNA SOBRE EL NIVEL DE SEGURIDAD A menudo las organizaciones realizan los servicios de ciberseguridad sobre sus sistemas informáticos con recursos internos y nunca obtienen una segunda opinión. Muchos responsables de negocio confían en que sus profesionales de TI implantan un sistema de ciberseguridad sólido y libre de debilidades en la medida de lo posible. Pero al no obtener una visión externa, pueden quedar diversos puntos ciegos. Las personas de la organización a cargo de las defensas de los sistemas de TI pueden cometer errores, por lo que es importante realizar pruebas de penetración y así obtener una perspectiva externa sobre el sistema de ciberseguridad. 3 PENTESTING
  • 6. RAZÓN 4: EL PENTESTING AHORRA COSTES “Gastar” inicialmente dinero en servicios de pentesting permite realmente ahorrar una cantidad significativa de dinero a posteriori. Las pruebas de penetración destacan las áreas de mayor debilidad e informan sobre dónde asignar de forma efectiva el presupuesto de seguridad cibernética. Sin dichas pruebas para guiarse, las organizaciones pueden tener mayores costes al tener que invertir en una amplia gama de aspectos. Pero, además, vale la pena señalar que las pruebas de penetración pueden ahorrar también dinero a largo plazo. Además de la amenaza de multas de los órganos de gobierno si no se protegen los datos de los clientes (GPRD), también la organización puede sufrir una pérdida de confianza por parte de sus clientes después de producirse una infracción. Realizar pruebas de pentesting para solucionar posibles problemas cibernéticos evita además la preocupación por costes futuros de otra índole. 4 PENTESTING
  • 7. RAZÓN 5: EL PENTESTING SIMULA UN ESCENARIO DE ATAQUE REAL En principio, si la organización ha invertido en una fuerte ciberdefensa, estará teóricamente protegida ante los piratas informáticos. Pero eso puede llevar a la complacencia y al exceso de confianza: si nunca simula un ciberataque, ¿cómo sabrá cómo se pondrá en práctica su sistema de ciberseguridad? La verdad es que es extremadamente raro que los sistemas sean infalibles frente a piratas informáticos sofisticados y constantemente en busca de nuevas formas de derribar las defensas. Si la organización asume que su ciberseguridad resistirá cualquier amenaza, puede pasar por alto defectos y problemas graves. Las pruebas de penetración simulan exactamente lo que sucedería en un ataque real y experto. Simplemente no hay sustituto para este tipo de pruebas y siempre es mejor tener profesionales de seguridad cibernética que venzan las defensas, que un pirata informático malintencionado. 5 PENTESTING
  • 8. RAZÓN 6: EL PENTESTING AYUDA A CUMPLIR CON EL NUEVO REGLAMENTO GDPR Es importante tener en cuenta que el Reglamento General de Protección de Datos (GDPR) ha entrado en vigor el 25 mayo de 2018 . Esta es una regulación que afecta a cualquier organización que realiza negocios dentro de la UE o con sus ciudadanos, por lo que es vital cumplir con la normativa. Uno de los principales aspectos del GDPR es que las organizaciones que son pirateadas y pierden datos personales como resultado de una ciberseguridad deficiente pueden enfrentarse a sanciones y multas mucho más importantes que antes de la aplicación de este nuevo reglamento. Realizar pruebas de penetración para exponer las debilidades del sistema de ciberseguridad y en última instancia poder solucionarlas, ayuda a garantizar la adecuación al GDPR y a otras normas de protección de datos o privacidad. 6 PENTESTING
  • 9. ¿Necesita ayuda? Nuestra propuesta de valor Auditoría técnica e infraestructura Compliance y gestión de riesgos Seguridad de aplicaciones Consultoría y outsourcing Análisis forense Pentesting Hacking ético CISO y outsourcing Plan director de seguridad GDPR y normativa Continuidad de negocio Análisis de riesgos Gestión de identidades y accesos Aplicaciones móviles Centro Experto en Ciberseguridad Políticas de seguridad Aplicaciones web
  • 10. Agustí Serrano, responsable de Operaciones de la División de Ciberseguridad en atSistemas, hace especial referencia a que el RGPD desplaza a las organizaciones la responsabilidad de identificar las medidas de seguridad que aplicarán en el tratamiento de datos que llevan a cabo. Los artículos 25 y 32 del RGPD recogen que las medidas de seguridad tendrán que ser adecuadas al riesgo que exista sobre los distintos ficheros, por lo que se hará necesario que las organizaciones lleven a cabo un análisis de riesgo. También recuerda que el RGPD establece un régimen sancionador mucho más elevado que la anterior LOPD, alcanzando sanciones del 4% de la facturación y con un límite de 20M€. CONTÁCTANOS EN MARKETING@ATSISTEMAS.COM Madrid Oficinas Centrales: C/Valle de Alcudia 3, Ed. 2 28232 - Las Rozas - Madrid Selección y Recursos Humanos: C/Acanto 22, Plta. 3 28045 - Madrid C/Retama 7, Plta. 1 28045 - Madrid Barcelona Plaça de Catalunya 21, Plta. 2 08002 - Barcelona Cádiz Edificio Jerez Parque Empresarial, C/ del Desarrollo 2, Plta. 1 11047 - Jerez de la Frontera - Cádiz Zaragoza Centro Tecnológico TIC XXI, C/Bari 57, Plataforma Logística (PLA-ZA) 50197 - Zaragoza A Coruña Edificio Mans Polígono de Pocomaco, Parcela D22 15190 - A Coruña Palma de Mallorca Regus Palma Polígono de Son Castello, C/ Gremi de Sabaters 21, Plta. 2 07009 - Palma de Mallorca Huelva Parque Científico Tecnológico de Huelva, Edificio PCTH2000 21 110 - Aljaraque - Huelva