Solución Data Security Posture Management (DSPM)

¿Qué es el Data Security Posture Management (DSPM) Gestión de la Posición de Seguridad de Datos?

Como mencionamos en nuestro artículo sobre HIPERCONVERGENCIA, en SETEINCO disponemos de una solución informática que garantiza la recuperación de la actividad de una empresa tras un ataque informático en solo 15 minutos, con una pérdida de información de entre 5 y 15 minutos.

En nuestro compromiso por proteger los datos, el activo más valioso de cualquier empresa, hemos dado un paso más aplicando el modelo de Confianza Zero (ZERO TRUST), que asume que las amenazas pueden provenir tanto desde fuera como desde dentro de la red de una organización. Por ello hoy queremos hablarle de una solución de software para Data Security Posture Management (DSPM) en la que estamos certificados y que ya está a disposición de nuestros clientes.

Data Security Posture Management (DSPM)

El DSPM es un enfoque que las organizaciones adoptan de cara a identificar, gestionar y asegurar su información, minimizando el riesgo de fuga o pérdida. Dicho enfoque ayuda a estas organizaciones a entender, supervisar y mejorar continuamente la seguridad de sus datos a lo largo de su ciclo de vida.

“Auditamos, clasificamos y protegemos el Dato, proporcionado visibilidad y trazabilidad.”

Solución DSPM

¿Qué ofrecen nuestras soluciones? DSPM

  • Descubrimiento, clasificación y control de los datos.
  • Control total de permisos de acceso a los datos.
  • Auditoría de actividad de todos los datos.
  • Monitorización de los puestos de trabajo.

Descubrimiento, clasificación y control de los datos.

  • Gestión de Clasificación Multi-entorno: Ofrece herramientas para clasificar y localizar datos sensibles en diversos entornos, incluyendo repositorios locales, nubes, y estaciones de trabajo, ampliando la seguridad más allá del perímetro organizacional.
  • Registro de Auditoría de Acceso a Datos Sensibles: Un sistema que documenta todas las actividades relacionadas con el acceso a datos sensibles, permitiendo rastrear quién accedió a qué información y en qué momento.
  • Protección contra la Fuga de Datos: Funcionalidades para prevenir o detectar la exfiltración de datos sensibles, ya sea a través de medios electrónicos o impresiones físicas.
  • Gestión del Ciclo de Vida de los Datos: Permite definir políticas para el almacenamiento, retención y eliminación adecuada de datos sensibles, cumpliendo con los requisitos legales y normativos.

Control total de permisos de acceso a los datos.

  • Registro de Auditoría de Permisos: Un sistema que documenta todas las actividades relacionadas con la gestión de permisos, incluyendo las acciones realizadas por los usuarios autorizados.
  • Notificaciones de Cambios de Permisos: Capacidad para recibir alertas o notificaciones cuando se realizan cambios en los permisos, ayudando a detectar posibles problemas de seguridad o intentos no autorizados.
  • Informes y Análisis de Permisos: Generación de informes y análisis detallados sobre los permisos asignados y su uso, facilitando la identificación de posibles vulnerabilidades o incoherencias en la configuración de los permisos.
  • Gestión de Permisos en Tiempo Real: Posibilidad de aplicar cambios de permisos de forma inmediata, sin necesidad de reiniciar o interrumpir los servicios o sistemas.
  • Revisiones Periódicas de Permisos: Funcionalidad para realizar auditorías y revisiones periódicas de los permisos asignados, garantizando que los usuarios solo tengan acceso a lo que realmente necesitan.

Auditoría de actividad de todos los datos.

  • Registro de Actividades: Mantiene un registro detallado de todas las acciones realizadas en los ficheros, incluyendo quién accedió, cuándo, desde dónde y qué acciones se llevaron a cabo.
  • Reportes y Análisis: Proporciona informes periódicos o en tiempo real sobre las actividades de los ficheros, ayudando a evaluar la eficacia de las políticas de seguridad y a detectar tendencias o anomalías.
  • Auditoría Forense: Facilita la investigación de incidentes de seguridad pasados al ofrecer un historial detallado de eventos relacionados con los ficheros.
  • Protección contra Cambios no Autorizados: Permite alertar, identificar y revertir cambios inesperados en los ficheros críticos que puedan ser indicativos de una intrusión.
  • Centralización: Ofrece una visibilidad global de todos los eventos de archivos en su organización, independientemente de su ubicación (local, en la nube, endpoints).

Monitorización de los puestos de trabajo.

  • Informes de Actividad y Productividad: Proporciona informes detallados sobre el uso del tiempo por parte de los usuarios, ayudando a mejorar la eficiencia y optimizar las operaciones.
  • Monitorización de Aplicaciones y Uso de Recursos: Permite supervisar qué aplicaciones se están utilizando, cuánto tiempo se emplea en cada una y cómo se utilizan, facilitando la gestión de recursos.
  • Registro de Actividad: Registra la actividad de los usuarios en sus estaciones de trabajo, incluyendo acceso a aplicaciones, sitios web y archivos. Permite bloquear o restringir el acceso a aplicaciones o sitios web no autorizados, mejorando la seguridad y la productividad.
  • Alertas de Actividad Sospechosa: Genera alertas automáticas cuando se detecta actividad inusual o sospechosa en el puesto de trabajo, permitiendo una respuesta rápida a posibles amenazas.
  • Cumplimiento de Políticas y Normativas: Asegura que los usuarios sigan las políticas y regulaciones establecidas por la organización, como las relacionadas con el uso aceptable de recursos informáticos.

En SEINCO estamos decididos a convertirnos en su socio tecnológico, desde la nube hasta la planta de producción. Acompañamos y liberamos a su departamento IT y OT de la operativa rutinaria, las tareas de mantenimiento, monitorización y gestión de incidencias, para que éste se pueda centrar en planificar y supervisar.

Filtración de datos y estafas personalizadas

Ciberataques, filtración de datos personales y estafas personalizadas

Es posible que, por mi profesión, tenga el foco demasiado puesto en los Ataques Informáticos, ya sabes lo que quiero decir, tienes un bebé y de repente la ciudad se llena de carritos de bebés. Este pasado mes de mayo tuve la sensación de que fueron demasiados, los ataques declarados por empresas a las que se presupone capacidad económica, para tomar todas las medidas necesarias de cara a proteger sus datos y los datos de sus clientes.

Algo está ocurriendo en/con España

  • La UNIVERSIDAD COMPLUTENSE de Madrid sufre un ciberataque y avisa de que se han podido exponer datos personales de los usuarios.
  • El BANCO SANTANDER informa de un ciberataque que afecta a clientes y a toda la plantilla.
  • IBERDROLA sufre un ciberataque y deja al descubierto los datos de unos 850 000 clientes.
  • La DGT investiga la posible venta de datos de 27 millones de conductores.
  • TELEFÓNICA investiga una supuesta filtración de datos de 120 000 clientes y empleados.
  • DECATHLON España anuncia que ha sufrido un ciberataque.
  • El grupo de hackers ShinyHunters asegura haber accedido a la información de 560 millones de clientes de TICKETMASTER.

Filtración de datos tras un ataque

Una filtración de datos ocurre cuando información sensible, confidencial o protegida es robada y divulgada sin autorización. Esta información puede incluir datos personales de los clientes, información financiera, propiedad intelectual, etcétera.

Dicha información es vendida posteriormente por lotes, que se usan para distintos fines como, por ejemplo:

Phishing Específico

A diferencia del phishing genérico, el spear phishing es altamente dirigido. Utilizando datos personales como nombres, direcciones, empleadores y otra información específica, los atacantes pueden crear correos electrónicos o mensajes que parecen legítimos y personalizados. Esto aumenta significativamente la probabilidad de que las víctimas caigan en la trampa, proporcionando más información sensible o descargando Malware.

Robo de Identidad

Con acceso a información personal detallada, los ciberdelincuentes pueden asumir la identidad de las víctimas para abrir cuentas bancarias, solicitar tarjetas de crédito o realizar compras en línea. El robo de identidad puede tener consecuencias devastadoras para las víctimas, incluyendo daños a su calificación crediticia y problemas legales.

Ingeniería Social

La ingeniería social implica manipular a las personas para que revelen información confidencial. Con datos detallados obtenidos de una filtración, los atacantes pueden hacerse pasar por colegas, amigos o familiares, solicitando información adicional o acceso a sistemas. Este tipo de estafa se basa en la confianza y la familiaridad, lo que lo hace especialmente peligroso.

Extorsión y Fraude

Los datos personales también pueden ser utilizados para extorsionar a las víctimas. Por ejemplo, si un atacante obtiene acceso a información comprometedora, puede amenazar con hacerla pública a menos que se pague un rescate. Además, los estafadores pueden utilizar datos financieros para realizar transacciones fraudulentas, vaciando cuentas bancarias o realizando compras no autorizadas.

Ataques a Empresas

Las empresas también son blanco de estafas personalizadas. Utilizando información filtrada sobre empleados, estructura organizativa y operaciones internas, los ciberdelincuentes pueden lanzar ataques dirigidos (personalizados), como el compromiso de correo electrónico empresarial (BEC), donde se hacen pasar por ejecutivos para autorizar transferencias de dinero fraudulentas.

¿Tiene sentido reclamar judicialmente a las empresas atacadas por los posibles daños sufridos por las personas cuyos datos han sido filtrados?

Uufff amigos, ¡con la ley hemos topado!, reclamar judicialmente a las empresas que han sufrido filtraciones de datos es un tema complejo que depende de diversos factores, desde las leyes y regulaciones locales, a las circunstancias específicas de la filtración y la capacidad de demostrar que la empresa fue negligente en la protección de los datos. Pero no olvidemos que “Las empresas tienen la responsabilidad legal de proteger los datos personales de sus clientes”.

Para reclamar judicialmente, generalmente es necesario demostrar que la empresa fue negligente en sus prácticas de seguridad. Esto puede incluir la falta de implementación de medidas de seguridad adecuadas, la ausencia de protocolos de respuesta a incidentes, o la falta de cumplimiento con las normativas de protección de datos. Si la filtración de datos fue el resultado de una negligencia clara, esto podría fortalecer el caso de la demanda.

Demandas exitosas contra empresas por filtraciones de datos

Pues sí, no solo es que tenga sentido, sino que existen precedentes que lo avalan.

La cadena hotelera Marriott se enfrentó a una demanda colectiva tras una filtración que expuso los datos de aproximadamente 500 millones de personas entre 2013 y 2014. Aunque no se mencionan detalles específicos del acuerdo, se destaca como una de las mayores brechas de seguridad y una de las más significativas en términos de la cantidad de personas afectadas.

En 2014, Home Depot sufrió una filtración que comprometió más de 50 millones de números de tarjetas de crédito y 53 millones de direcciones de correo electrónico. La compañía pagó múltiples acuerdos, incluyendo $19.5 millones a los consumidores afectados, $25 millones a instituciones financieras y $17.5 millones a 46 estados de EE. UU. y Washington D.C., sumando un total de aproximadamente $179 millones.

En 2017, Equifax acordó pagar hasta 700 millones de dólares para resolver las reclamaciones relacionadas con una masiva filtración de datos que afectó a aproximadamente 147 millones de personas.

La mayor compañía de seguros de Estados Unidos, Anthem, Inc., acordó pagar $115 millones en 2017 para resolver una demanda colectiva tras una filtración de datos que comprometió la información privada de 80 millones de clientes. Dichos datos incluían números de Seguridad Social e información bancaria.

En 2022, T-Mobile llegó a un acuerdo de $350 millones tras una filtración de datos que afectó a aproximadamente 77 millones de personas. Los datos comprometidos fueron puestos a la venta en un foro de ciberdelincuencia. Además del acuerdo, T-Mobile se comprometió a gastar $150 millones adicionales en seguridad de datos y tecnología relacionada.

La inversión en seguridad informática

La inversión en seguridad informática debe ser considerada una prioridad estratégica esencial para las empresas, no solo desde una perspectiva de cumplimiento normativo, sino también como una forma de proteger activos críticos, mantener la confianza de los clientes y asegurar la continuidad del negocio.

La cuestión ya no es si voy a sufrir o no un ciberataque, sino cuándo ocurrirá.

Modelo Zero Trust

Modelo Zero Trust o Confianza Cero

El concepto de Zero Trust, o «Confianza Cero» en español, es un modelo de seguridad informática que asume que las amenazas pueden provenir, tanto de fuera como de dentro de la red de una organización. En contraste los enfoques tradicionales, a menudo se basan en la idea de un perímetro de red propio seguro.

El modelo de Zero Trust opera bajo la premisa de que no se debe confiar en ningún usuario o dispositivo, sin importar si están dentro o fuera de la red corporativa.

Principios claves del modelo de Zero Trust

  • Verificación rigurosa: Ningún usuario o dispositivo obtiene acceso automáticamente a los recursos de la red. Todos deben ser verificados de manera rigurosa antes de concederles acceso. Esto incluye la autenticación multifactor (MFA), donde se requieren dos o más credenciales para verificar la identidad del usuario.
  • Principio de privilegio mínimo: Los usuarios solo deben tener acceso a la información y los recursos que son estrictamente necesarios para realizar sus tareas. Este principio limita el potencial daño que podría causarse si las credenciales de un usuario son comprometidas.
  • Segmentación de la red: La red se divide en segmentos pequeños, lo que ayuda a reducir el alcance de un posible ataque. La segmentación asegura que, incluso si un atacante gana acceso a una parte de la red, no pueda moverse fácilmente a otras partes.
  • Monitorización y análisis continuo: La actividad en la red debe ser monitoreada constantemente para detectar comportamientos anómalos o indicadores de compromiso. Esto incluye la recolección y análisis de logs y el uso de herramientas de detección y respuesta ante incidentes (EDR y NDR).
  • Suposición de brecha: Se asume que los atacantes pueden penetrar en la red, por lo que el enfoque se centra en la detección rápida de actividades maliciosas y la respuesta a incidentes, en lugar de simplemente tratar de prevenir todas las posibles intrusiones.
Modelo Zero Trust o Confianza Cero

Mantenemos relación de Partner con los mejores fabricantes

Implementar un modelo de Zero Trust requiere un cambio en la mentalidad de seguridad, así como en la arquitectura de TI de una organización. No se trata solo de aplicar nuevas tecnologías, sino también de cambiar la forma en que la organización aborda la seguridad de la información, promoviendo una cultura de seguridad y conciencia continua.

El factor humano en el modelo Confianza Cero

La adopción de Zero Trust requiere un cambio en la mentalidad en seguridad, desde «confiar, pero verificar» a «nunca confiar, siempre verificar». Esto puede ser un cambio significativo para los empleados y requiere capacitación y concienciación sobre ciberseguridad. Esto incluye, por ejemplo, entrenar a los empleados para que reconozcan intentos de phishing, comprendan las buenas prácticas de seguridad y sepan cómo responder ante incidentes de seguridad.

Por donde empezar

Antes de implementar Zero Trust, una empresa necesita evaluar su infraestructura de TI actual, identificar activos críticos, flujos de datos y posibles vectores de ataque. Esto implica realizar un inventario de todos los dispositivos y usuarios que acceden a la red y los recursos de la empresa. La planificación debe incluir la identificación de los requisitos de seguridad, las políticas de acceso y los procedimientos de respuesta ante incidentes.

La implementación de Zero Trust es un proyecto a gran escala que puede llevar tiempo y recursos significativos, pero el resultado mejora considerablemente la postura de seguridad de una empresa.

¿Qué puede hacer SETEINCO por su empresa?

SETEINCO es un Partner tecnológico, desde la nube hasta la planta de producción. Acompañamos y liberamos a su departamento IT y OT de la operativa rutinaria, las tareas de mantenimiento, monitorización y gestión de incidencias, para que éste se pueda centrar en planificar y supervisar.

Fraudes informáticos, Políticas y Protocolos de Actuación

Fraudes informáticos, Políticas y Protocolos de Actuación

Los proveedores de soporte informático (MSP de IT y OT) somos conscientes de que se está produciendo un cambio disruptivo en cuanto a la cantidad y calidad de los fraudes informáticos.

En SETEINCO entendemos que una parte importante de nuestra prestación de servicios tiene que ver con la formación en conciencia de seguridad. Y es por ello, que estamos redactado un documento personalizado para que cada uno de nuestros clientes comprenda la situación y disponga de herramientas para la toma de decisiones.

En el documento llamado «Fraudes informáticos, Políticas y Protocolos de Actuación«…

Explicamos cual es el panorama actual y las expectativas de cara al futuro

Los fraudes informáticos a empresas no son un fenómeno reciente; comenzaron a ser significativos en la década los 90, con la expansión del uso de Internet y las tecnologías de la información en el ámbito empresarial…

Proporcionamos un documento con Políticas de Seguridad a implementar

Las políticas de seguridad de una empresa son un conjunto de normas y directrices diseñadas para proteger los activos y la información de la organización contra amenazas y vulnerabilidades informáticas…

logotipo

Facilitamos un Protocolo de Actuación ante un posible ataque informático

Un protocolo de actuación consiste, en un conjunto estructurado de pasos y procedimientos que la organización debe seguir para detectar, evaluar, contener y recuperarse de un incidente de seguridad cibernética…

Entregamos una Guía de Buenas Prácticas para que los empleados utilicen en su día a día, tratando de reducir el riesgo producido por un error humano

El factor humano es crucial en la prevención y respuesta a ataques informáticos. Los empleados pueden ser tanto la primera línea de defensa como el eslabón más débil…

Explicamos cuál es la infraestructura de seguridad informática mínima recomendable

Sistemas operativos, Cortafuegos, Sistemas de copias de seguridad y restauración de datos, Antivirus, contraseñas…

  • Realizamos un inventario de la infraestructura informática existente en cada empresa
  • Proponemos recomendaciones y mejoras a implementar
  • Diseñamos un Plan de Ejecución en el tiempo, que minimice paradas de actividad

¿Qué puede hacer SETEINCO por su empresa?

En SETEINCO estamos decididos a convertirnos en su socio tecnológico, desde la nube hasta la planta de producción. Liberamos a su departamento IT y OT de la operativa rutinaria, las tareas de mantenimiento y la gestión de incidencias, para que éste se pueda centrar en planificar y supervisar.

Mi nombre es Marcos Oya, director comercial de Seteinco.

Proveedor de Servicios Administrados

Proveedor de Servicios Gestionados de IT y OT

La necesidad de que los equipos de IT y OT actualicen conocimientos para adaptarse a la rápida evolución de la tecnología, así como tener equipos con personal formado en múltiples disciplinas, impulsan a las empresas a buscar la ayuda de proveedores de servicios gestionados (MSP).

Es por ello que le vamos a explicar, qué es, qué hace y cuáles son las ventajas de trabajar con un Proveedor de Servicios Gestionados como SETEINCO.

¿Qué es un Proveedor de Servicios Gestionados de IT/OT?

Un proveedor de Servicios Gestionados de IT/OT (MSP de IT/OT, por sus siglas en inglés Managed Service Provider) es una empresa externa que ofrece Servicios de Tecnología de la Información y Operacional. Asumiendo las responsabilidades diarias, monitorización, supervisión y mantenimiento, a otra empresa: su cliente.

El MSP y el cliente suelen estar vinculados por un contrato (bajo un modelo de tarifa fija mensual o anual), con un acuerdo de nivel de servicio que define las expectativas y las métricas de calidad de los servicios prestados (horas, tiempos de respuesta..).

Estos proveedores ofrecen acceso directo a sus expertos en varias áreas de TI y OT, lo que permite a las empresas mantenerse al día con las últimas tendencias y tecnologías sin capacitar constantemente a su personal.

¿Qué servicios brinda un MSP de IT/OT?

Los servicios más comunes incluyen:

  • Gestión y Soporte de Infraestructura de IT/OT: Esto incluye la gestión de servidores, almacenamiento de datos, redes y hardware, así como de sistemas de control industrial (DCS), (SCADA), (PLC). El MSP asegura que la infraestructura sea confiable, segura y eficiente, para reducir los posibles tiempos de inactividad.
  • Soporte de Red y Administración: la configuración de red de forma optimizada y segura, monitoreo y mantenimiento.
  • Integración de IT y OT: Ayuda para integrar de manera segura la tecnología operacional con la tecnología de la información (IT) de la empresa, facilitando la gestión de datos y la eficiencia operativa.
  • Seguridad: Proporciona soluciones de seguridad para proteger los sistemas de IT y OT contra amenazas como malware, ransomware, y ataques cibernéticos. Dichos servicios pueden incluir Firewall, antivirus, detección y respuesta a incidentes, así como evaluaciones de seguridad y segregación de redes, firewalls específicos de OT.
  • Soporte y Mantenimiento de Software: La instalación, actualización y mantenimiento de software, incluyendo sistemas operativos y aplicaciones de negocio.
  • Servicios en la Nube: La migración a la nube, la gestión de infraestructuras en la nube (Servidores, Firewalls, Monitorización) y soluciones de almacenamiento y backup en la nube.
  • Soporte Técnico y Help Desk: Proporciona soporte técnico a los empleados y usuarios finales, ayudando a resolver problemas técnicos, configuraciones de software, y otras cuestiones relacionadas con IT y la OT.
  • Consultoría y Asesoramiento: Ofrece consultoría para ayudar a la empresa cliente a planificar y ejecutar estrategias de IT y OT, mejoras de sistemas, y adaptarse a nuevas tecnologías.
  • Backup y Recuperación de Datos: Servicios para asegurar la integridad y disponibilidad de los datos empresariales, incluyendo soluciones de backup y planes de recuperación ante desastres.
  • Monitoreo y Gestión Proactiva: Monitoreo continuo de sistemas y redes para identificar y resolver problemas potenciales antes de que causen interrupciones.

Mantenemos relación de Partner con los mejores fabricantes

¿Cuáles son las ventajas de trabajar con un MSP?

Haber pactado una tarifa mensual por servicios, permite a las empresas tener un control más predecible de sus costes de IT.

  • Reducción y certeza de Costes: El MSP puede sustituir a parte o todo el equipo de IT de la empresa cliente (dependiendo de su tamaño y necesidades). Al ofrecer servicios a través de un modelo de tarifa fija se eliminan los costes inesperados asociados con la gestión interna de IT y OT y permite una mejor planificación presupuestaria.
  • Innovación y Actualización Constante: El MSP se mantienen al día con las últimas tecnologías y tendencias, lo que permite a la empresa cliente, beneficiarse de innovaciones y mejoras continuas en sus sistemas de IT y OT.
  • Enfoque en el Negocio Principal: Al externalizar la gestión de ambas infraestructuras, la empresa cliente puede concentrarse en su negocio principal, sin distraerse con complejidades técnicas y problemas específicos.
  • Soporte y Mantenimiento Proactivos: Monitorizando y actuando sobre los sistemas de IT Y OT de forma proactiva e integrada, lo que ayuda a prevenir problemas antes de que ocurran, minimizando el tiempo de inactividad y mejorando la eficiencia operativa.
  • Escala y Flexibilidad: El MSP pueden escalar rápidamente los servicios para adaptarse a las necesidades cambiantes de la empresa, ya sea durante el crecimiento o en respuesta a cambios en el mercado.
  • Respuesta Rápida y Soporte Continuo: El MSP suele ofrecer soporte en formato 8/5 o 24/7 asegurando una rápida respuesta a los problemas y consultas.
  • Gestión de Riesgos: Al tener expertos que entienden y gestionan los riesgos asociados con la tecnología y la seguridad de la información, las empresas pueden minimizar su exposición a riesgos y vulnerabilidades.

¿Qué puede hacer SETEINCO por su empresa?

En SETEINCO estamos decididos a convertirnos en su socio tecnológico, desde la nube hasta la planta de producción. Liberando a su departamento IT y OT de la operativa rutinaria, las tareas de mantenimiento y la gestión de incidencias, para que éste se pueda centrar en planificar y supervisar.

¡Que las complejidades de sus infraestructuras tecnológicas no limiten su capacidad de crecimiento!

Contacte con nosotros hoy mismo para una consulta gratuita y optimicemos juntos sus departamentos de IT y de OT.

1 2 3 7