N.I. 72.17. Ciberseguridad. Prevención y cobertura

Notas Informativas

Share on Social Networks

Compartir enlace

Usar vinculo permanente para compartir en redes sociales

Share with a friend

Por favor iniciar sesión para enviar esto document por correo!

Incrustar en tu sitio web

Select page to start with

Post comment with email address (confirmation of email is required in order to publish comment on website) or please iniciar sesión to post comment

1. Nº 7 2 .17 Madrid, 18 de ju l io de 2017 CIBER S EGURIDAD. PREVENCIÓN Y COBERTURA

5. Gozan ya de una extensa experiencia tanto para particulares como par a em presas y algunos Organismos de la Seguridad del Estado. Si está interesado en profundizar en este asunto de forma más directa, por favor , háganoslo saber vía correo electrónico a la siguiente dirección astic@astic.net poniendo en el asunto la palabra “CIBERSEGURIDAD”. P.D.: Como ampliación de lo dicho más arriba, es recomendable visitar https://www.agpd.es/portalwebAGPD/temas/regla mento/ind ex - ides - idphp.php en la web de la Agencia Española de Protección de Datos. Encontrará un completo tutorial que consideramos imprescindible de conocer por parte de las empresas. C/ Príncipe de Vergara, 74, 3 planta - 28006 MADRID Tlf.: 91 451 48 01 / 07 – Fax: 91 395 28 23 E - mail: astic@astic.net Nota: Prohibida la edición, distribución y puesta en red, total o parcial, de esta información si n la autorización de A ST I C

4. El ataque de hacking ético consiste en una auditoría de vulnerabilidad que está previamente pactad a con el cliente. Debemos señalar que estas auditorías se ofrecen por un número im portante de empresas y consultoras en el mercado que utilizan unos programas estándar de ataque que son ya ampliamente conocidos en el “mundillo” informático, pero nosotros hemos buscado algo más de cara a nuestros afiliados y , por eso , nos hemos asegurado de que nuestros colaboradores en este asunto utilicen , además , una serie de técnicas y habilidades de hacker experto que le garanticen a usted y a su organización un verdadero grado de seguridad. Una vez encontradas las v ulnerabilidades, le indicarán có m o corregirlas y las medidas (defensa de hacking ) que debería aplicar. Con estas auditorías de ciberseguridad que, opcionalmente, cuentan con el sello IMQ de validez internacional, pretendemos que usted obtenga para su empresa, además de seguridad, también un soporte legal de defensa, que servirá para mitigar en mayor o menor medida, en función del caso específico, la responsabilidad que se le pudiera exigir por la sustracción, borrado y/o modificación de datos de terceros y la posible alteración de los proc esos de negocio . Una vez hayamos puesto los medios a nuestro alcance para prevenir y evitar estos incidentes es cuando nos podremos plantear además la contratación de un seguro que cubra estas contingencias que escapan a nuestro control. También en esta última fase de gestión del riesgo, le podemos ayudar, a través de Recoletos Consultores , Consultoría especializada en esta materia, con quien ASTIC tiene firmado un Acuerdo de Colaboración en beneficio de sus asociados, como probablemente usted recuerde. N o puedo olvidar la f ormación y concienciación de los equipos humanos, ello es vital a la hora de proteger eficazmente los sistemas y procesos de su empresa. Los acuerdos alcanzados por ASTIC que acabamos de anunciarle incluyen también la posibilidad de f ormación online , presencial o mixta en Ciberseguridad . Estos cursos pueden alcanzar tres niveles de certificación: The Security Sentinel, IMQ Ibérica Business School y la Fundación UNED.

2. Nº 7 2 .1 7 Madrid, 18 de ju l io de 201 7 CIBER S EGURIDAD. PREVENCIÓN Y COBERTURA Recientes noticias aparecidas en la prensa , y que seguramente son de su conocimiento, han puesto sobr e la mesa la creciente importancia que cualquier responsable de una organización moderna debe conceder a la llamada “ ciberseguridad ”. Un asunto que ha estado postergado durante la crisis mientras primaban la lucha de precios y las enormes dificultades par a lograr una mínima rentabilidad, situación que aún pervive en gran número de empresas; en definitiva , no hemos sido lo suficientemente diligentes en materia de seguridad, en general, y , en concreto , en lo tocante a sus sistemas informáticos. Y esto ha sid o así a todos los niveles, no sólo en las pequeñas y medianas empresas sino también en las gigantes de ámbito global, como se ha demostrado recientemente tras el impacto del virus de ransomware que provocó que la operativa de Maersk quedase temporalmente l imitada en lo que se refiere a la gestión de reservas y operaciones relacionadas con las mercancías en los buques. Cuarentaiocho horas después del ataque, mientras Maersk luchaba por recuperar la normalidad, los transitarios aún trabajaban para obtener el despacho de contenedores, pero el virus Petya n o sólo perjudicó el sistema de reservas de esta compañía y ralentizó el seguimiento de contenedores, sino que también causó congestión en más de 70 puertos de todo el mundo operados por una filial suya. Las reservas se reanudaron casi tres días después del ataque y se tuvo que hacer a través de un tercer proveedor. Se ha publicado que las pérdidas derivadas superaron los 60 millones de euros. Cualquier directivo responsable tiene, pues, la obligación de preg untarse qué sucedería si su organización se viese afectada por uno de estos problemas que, en tantas ocasiones conllevan, además de peticiones de pagos cuantiosos para el rescate de los datos encriptados por los hackers , enormes pér d idas de facturación y a ún mayores perjuicios por posibles reclamaciones de daños por parte de terceros a los que se ha dejado de dar un servicio contratado. Pero, además de todo ello, es necesario conocer las obligaciones legales que ya existen acerca de las medidas

3. de ciberpro tección que las empresas que c uenten con “pasarelas de pago ví a web” están obligadas a cumplir en virtud de la LOPD (Ley Orgánica de Protección de Datos) y que van a ser reforzadas y extendidas a todas las empresas desde el ámbito de la Unión Europea. En concreto , el 25 de mayo de 2018 entra en vigor el nuevo Reglamento General de Protección de Datos Europeo ( RGPD ) que España tiene que transponer a su legislación los doce meses siguientes como máximo, para formar parte de la citada LOPD. Se debería aprobar antes de esa fecha, para dar tiempo suficiente a las necesarias adaptaciones de las organizaciones empresariales o de otro tipo que están afectadas por dichas normas (en la práctica, casi la totalidad). Con estas premisas, ASTIC ha estado investigando mo dos de poder ayudar a las empresas y organizaciones que la conforman en este campo y nos hemos centrado en dos aspectos:  En primer lugar , en cuanto a la propia ciberseguridad en sí misma considerada así como en lo tocante al cumplimento legal relacionado.  En cuanto a la posibilidad de contar con una cobertura de seguro para salvar (o, al menos, paliar) las consecuencias económicas negativas que se deriven en el caso de sufrir un ataque. Por eso con esta comunicación le anunciamos que podremos ofrecerle un asesoramiento profesional y riguroso a travé s de especialistas contrastados sobre estos asuntos de los que hemos observado que mucha gente habla pero pocos entienden con profundidad suficiente. La prevención y el asesoramiento son más necesarios que nunc a para un riesgo emergente de magnitud incierta ante el que no podemos permanecer pasivos, debemos tratar de minimizar tanto el impacto sobre nuestros sistemas como sus consecuencias negativas ya que, dados los millones, literalmente millones, de intentos de intrusión que se producen cada día en todo el mundo, la pregunta no es si su organización será o no objeto de uno de estos “asaltos” , sino que la pregunta es “cuándo” va a suceder y cómo de preparados estaremos cuando se produzca esa eventualidad . Nues tra asociación ha llegado a un acuerdo con la compañía THE SECURITY SENTINEL del Grupo Hodei, que es una empresa focalizada en el sector de la Ciberseguridad. Gracias a este acuerdo podremos ofrecer todo tipo de servicios en dicho campo y , muy en especial , en la defensa y ataque de hacking ético así como f ormación específica.

Vistas

  • 127 Vistas totales
  • 100 Vistas del sitio web
  • 27 Vistas incrustadas

Acciones

  • 0 Acciones Sociales
  • 0 Me gusta
  • 0 No me gusta
  • 0 Comentarios

Share count

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+

Incrusta 3

  • 2 beta.astic.net
  • 1 astic.net
  • 1 web.astic.net