Diapositivas de Acelera Pyme sobre Ciberseguridad. El Pdf, dirigido a Formación profesional en Informática, ofrece una guía completa sobre ciberseguridad para pymes, incluyendo recursos, jornadas formativas y enlaces útiles para la protección informática.
Ver más60 páginas


Visualiza gratis el PDF completo
Regístrate para acceder al documento completo y transformarlo con la IA.
Acelera pyme Ciberseguridad Documento de referencia Fondo Europeo de Desarrollo Regional "Una manera de hacer Europa" VICEPRESIDENCIA PRIMERA DEL GOBIERNO GOBIERNO DE ESPANA MINISTERIO DE ASUNTOS ECONÓMICOS Y TRANSFORMACIÓN DIGITAL SECRETARÍA DE ESTADO DE DIGITALIZACIÓN E INTELIGENCIA ARTIFICIAL red.es UNIÓN EUROPEACiberseguridad
Índice 1. Resumen ejecutivo 2. Introducción 3. Ciberseguridad 3.1. Qué es y en qué consiste 3.2. Principales amenazas 3.3. Estrategias de ciberseguridad para las pymes 3.4. Situación presente y escenarios futuros de desarrollo 4. Impacto en sectores y empresas 5. Casos de éxito 6. Anexo I. Recursos de las Oficinas Acelera pyme 7. Anexo II. Bibliografía y enlaces de interésCiberseguridad
Resumen ejecutivo La Ciberseguridad En un mundo en el que la tecnología avanza rápidamente, la seguridad es uno de los principales retos de todas las personas y empresas que disponen de diferentes recursos informáticos conectados a la red. Los nuevos medios tecnológicos han permitido que el mundo se mantenga conectado a todos los niveles, tanto personal como profesional. Estos cambios en la sociedad han aumentado la eficiencia y mejorado la calidad de vida de todas las personas, aunque existen ciertos riesgos y amenazas que se deben tener en cuenta para la protección de todos y todas. De este nuevo reto, surge la necesidad de aumentar el nivel de compromiso público y privado para lograr un espacio digital más seguro. Esto no solo reside en la creación de herramientas disruptivas en materia de seguridad informática, sino que también se deben complementar con la creación de productos, procesos y sistemas de Tecnologías de la Información (TIC). La situación derivada de la Covid-19 ha acelerado la transformación digital, obligando a modificar las infraestructuras tecnológicas de las empresas, incrementando el riesgo de ataques por parte de los ciberdelincuentes. Este documento tratará todas las cuestiones relacionadas con la evolución de la ciberseguridad y el panorama actual en los diferentes sectores, destacando: el origen de la cibercriminalidad, principales amenazas (Malware, protección de las contraseñas, ingeniería social, ataques a las conexiones) y medidas de protección. En definitiva, las tecnologías en materia de ciberseguridad ayudan a todas las personas y empresas a prepararse ante las posibles crisis que puedan surgir a raíz de los ciberataques, garantizando la protección de la información y, de las propias personas usuarias de Internet, aunque cabe destacar que la mejor protección es la concienciación de los usuarios sobre los riesgos derivados del uso de internet. Cabe mencionar que la elaboración del libro cuenta con la colaboración de Marc Martínez Marce, socio de Ciberseguridad y Technology Risk en KPMG, con amplia experiencia en numerosas organizaciones internacionales y nacionales en la mayoría de los sectores de la industria, como servicios financieros, seguros, gestión de activos y organizaciones de terceros, y es considerado uno de los líderes en su campo de especialización. Compagina esta actividad con la docencia en el Máster en Gestión de la Seguridad de la Información de Asimelec y de la Universidad Politécnica de Madrid.Ciberseguridad
Introducción El panorama actual de la Ciberseguridad El proceso de transformación digital, conocido como la "era de la información" comenzó al mismo tiempo que la revolución digital, entre los años 50 y 70. Este periodo está asociado al momento en el que se desarrollaron las tecnologías digitales de la información y comunicación (TIC), las cuales surgieron a raíz de la importancia en la rapidez de la comunicación. En estos últimos años la tecnología ha avanzado sin precedentes, convirtiendo las herramientas informáticas en recursos esenciales para la optimización de las actividades llevadas a cabo en las empresas y aumentando la productividad de los trabajadores y de la propia compañía. Debido a la exposición de la información por medio de este tipo de tecnologías de la información, surge el concepto de ciberseguridad. La seguridad informática o digital se crea a causa de la necesidad de proteger todos los dispositivos informáticos conectados a la red de aquellos "ataques" que puedan ocasionar daños o pérdidas de la mencionada información, tanto a nivel personal como laboral. "La ciberseguridad es el conjunto de actuaciones orientadas a asegurar, en la medida de lo posible, las redes y sistemas de que constituyen el ciberespacio: detectando y enfrentándose a intrusiones; detectando, reaccionando y recuperándose de incidentes; preservando la confidencialidad, disponibilidad e integridad de la información". Centro Criptológico Nacional de España El objetivo principal de los programas o de las estrategias de seguridad informática, además de la protección de la información, es proporcionar a los usuarios unos conocimientos básicos para la detección de posibles amenazas. Para combatir los posibles riesgos es necesario que las empresas dispongan de una estrategia de ciberseguridad que incluya los siguientes aspectos:
Por todo esto, la ciberseguridad se emplea como herramienta para luchar contra los posibles ataques informáticos que atentan contra cada usuario de Internet.8
Conceptos clave Algunos de los conceptos que se deben conocer en el campo de la ciberseguridad y que se emplearán en este documento, se explican a continuación y todos ellos están definidos por el Instituto Nacional de Ciberseguridad (INCIBE) en su glosario de términos de ciberseguridad. Ciberataque "Intento deliberado de un ciberdelincuente de obtener acceso a un sistema informático sin autorización sirviéndose de diferentes técnicas y vulnerabilidades para la realización de actividades con fines maliciosos, como el robo de información, extorsión del propietario o simplemente daños al sistema". Ciberdelincuente "Persona que realiza actividades delictivas en la red contra personas o sistemas informáticos, pudiendo provocar daños económicos o reputacionales mediante robo, filtrado de información, deterioro de software o hardware, fraude y extorsión. Casi siempre están orientados a la obtención de fines económicos". Cifrado "Proceso de codificación de información para poder evitar que esta llegue a personas no autorizadas. Solo quien posea la clave podrá acceder al contenido". Confidencialidad "Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad de la información constituye la piedra angular de la seguridad de la información. Junto con la integridad y la disponibilidad suponen las tres dimensiones de la seguridad de la información". Copia de seguridad "Proceso mediante el cual se duplica la información existente de un soporte a otro, con el fin de poder recuperar los datos contenidos en caso de fallo del primer soporte de alojamiento". Cortafuegos o firewall "Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios".Ciberseguridad
Ciberseguridad Evolución de la cibercriminalidad La ciberdelincuencia es un fenómeno mundial y complejo que requiere un conjunto de técnicas específicas para su lucha pero, para ello, es necesario conocer la situación actual y evolución de la misma. En el gráfico de la derecha se recopilan los datos de los delitos informáticos sobre el total de las infracciones penales cometidas en España. En este gráfico observamos cómo la ciberdelincuencia ha aumentado cada año desde 2016, hasta 2020, siendo el año más afectado de todos y el que mayor peso presenta frente a la totalidad de la criminalidad del país. Tal y como se comentó anteriormente, la situación ocasionada por la Covid-19 ha disparado los delitos informáticos, destacando el Phishing y el malware, como se puede observar en el gráfico. Delitos informáticos sobre el total de las infracciones penales cometidas en España 16,3% 15,6% 9,9% 7,5% 5,7% 4,6% 2016 2017 2018 2019 2020 2021 Fuente: Ministerio del Interior Ciberamenazas relacionadas con la Covid-19 14% 22% • Dominios maliciosos • Malware/Ransomware Phising 36% • Noticias falsas 59% Fuente: Ministerio del Interior Según el Informe de Evaluación de la Amenaza del Crimen organizado en Internet (IOCTA) de 2021, el aumento de mercado online lleva emparejado ciertas actividades intrusivas informáticas y ha proliferado la venta de productos médicos falsificados generados por la COVID-19, entre otros casos. La mayoría de los ciberataques se aprovechan del contexto mediante las siguientes amenazas informáticas:
Evolución de la cibercriminalidad: breve cronología La evolución de las nuevas tecnologías ha hecho que se desarrollen herramientas informáticas destinadas a la detección y lucha contra los ataques cibernéticos. A continuación, se destacan algunos de los hitos más críticos en materia de seguridad de la información.
1971 Creeper y Reaper Creeper: primer virus Reaper: versión mejorada
1988 Bloqueo de la red Primer ataque al S.O. DoS causado por un gusano
2003 Nacimiento de Anonymous Grupo hacktivista encargado de crear polémica en la red
2009 Operación Aurora Ataques cibernéticos originados en China para destapar el espionaje
2010 Stuxnet Gusano informático que atacaba las vulnerabilidades de Windows
2017 EternalBlue y ransomware Exploit filtrado por el grupo de cibercriminales Shadow Brokers
2018 GDPR Reglamento General de protección de datos para los ciudadanos de la UE
2020 Hackeo de Twitter Cuentas de alto perfil pirateadas: Barack Obama, Bill Gates y Elon Musk
2020 - 2021 Teletrabajo y seguridad Nueva modalidad de trabajo a raíz del Covid-19 Fuente: Elaboración propia a partir de ManageEngine