Icono del sitio MTP

Las amenazas crecen, ¿sabes cómo proteger a tu empresa?

Auditorías de Ciberseguridad

Con la entrada en vigor de la nueva normativa europea de protección de datos, GDPR, las organizaciones que sufran una fuga de información van a tener que demostrar que han implementado las medidas técnicas y organizativas necesarias para adecuarse a los requisitos legales. Además, podrán sufrir fuertes sanciones económicas y, lo que casi es peor, enfrentarse a la pérdida de imagen y de confianza de sus clientes, ya que estos incidentes serán públicos.

En esta situación, no hay más remedio que poner manos a la obra cuanto antes y adoptar soluciones de prevención de vulnerabilidades y protección frente a los cada vez más numerosos y sofisticados riesgos de ciberseguridad que puedan tener como consecuencia una fuga de datos.

Auditorías de ciberseguridad para aplicaciones

Las organizaciones basan cada vez más sus negocios en las aplicaciones, sin embargo, aún resulta muy común encontrarse con desarrolladores o con empresas que incorporan en sus sistemas corporativos software desarrollado por terceros y que obvian las vulnerabilidades directamente heredadas por el uso, por ejemplo, de componentes de código abierto.

La situación es grave –se estima que en torno al 90% de las vulnerabilidades se encuentran en el software-, ya que desde el momento en el que se publica una vulnerabilidad en un componente de código y hasta que se resuelva, los sistemas que empleen dicho componente permanecerán expuestos.

Los hackers tienen acceso a las vulnerabilidades publicadas por el NIST (National Institute of Standards and Technology), por lo que tan solo tienen que elegir entre una carta compuesta por más de 30.000 vulnerabilidades y decidir en cuál de ellas centrarse. Aparte de utilizarlas para sus actividades delictivas, hay algunos que adoptan un papel más didáctico, subiendo vídeos a YouTube en los que muestran al resto del mundo cómo explotarlas.

Por todo ello, resulta muy recomendable llevar a cabo auditorías de ciberseguridad mediante las que puedan identificarse en todos los aplicativos software de la organización (web, móviles y de escritorio) posibles brechas que puedan ser utilizadas como puerta de entrada a los sistemas y bases de datos de la organización.

En MTP recomendamos llevar a cabo este tipo de auditorías en tres fases:

Auditorías de ciberseguridad perimetrales

Además de analizar las aplicaciones para identificar brechas en su código, sigue siendo necesario conocer el estado de la red con respecto a la seguridad. Para ello, el primer paso es llevar a cabo una serie de auditorías tanto internas como externas.

Las auditorías externas consisten en el análisis de vulnerabilidades de seguridad del rango de IPs corporativas. En ellas, no solo se procede a la identificación del riesgo de ciberseguridad de las apps que residan en esas páginas, sino que se estudian brechas de seguridad e incluso datos que la empresa facilita a través de ellas, ya que en ocasiones los hackers utilizan esa información para sus actividades de fraude.

Las auditorías perimetrales internas consisten, básicamente, en pruebas dinámicas de seguridad. Los consultores buscan las fórmulas para acceder a los sistemas y a los datos corporativos más sensibles desde las propias instalaciones de la compañía y a través de su WiFi.

Llevando a cabo este tipo de auditorías, cualquier empresa podrá llevar a cabo una evaluación de riesgo de ciberseguridad, identificando las brechas existentes en sus redes, así como los datos que pueden llegar a quedar expuestos.

SOC, seguridad experta para toda clase de organizaciones

Una vez descubiertas las vulnerabilidades tanto en las redes como en las aplicaciones de la organización, es necesario implementar las medidas de protección adecuadas para impedir el acceso fraudulento a los datos corporativos. Por una parte, resulta clave el uso de herramientas tecnológicas de monitorización y prevención de fugas que sean capaces de proporcionar visibilidad en tiempo real sobre los datos sensibles, actividades sospechosas, análisis de comportamiento de los usuarios y que ofrezcan una respuesta a las amenazas dirigidas a las aplicaciones de alto riesgo.

En el caso de MTP, mantenemos alianzas con distintos proveedores tecnológicos que cuentan con las mejores herramientas dirigidas a:

Por otra parte, para muchas compañías que no cuentan con los conocimientos o recursos necesarios para garantizar su seguridad, existe la posibilidad de externalizar estas tareas mediante la contratación de un Security Operations Center (SOC).

Los SOCs ofrecen un servicio experto, al disponer de la inteligencia más avanzada en la detección y el tratamiento de amenazas. Los beneficios de contratar los servicios de un SOC son tan numerosos como variados. Entre ellos destacan:

La seguridad absoluta no existe, sin embargo, está claro que utilizando las tecnologías y los servicios de prevención y protección adecuados podemos dificultar la actividad de los hackers, garantizar la integridad de nuestros datos y cumplir la ley. Las amenazas están ahí, las soluciones, también.

Luis Redondo
Responsable del Área de Ciberseguridad de MTP

Salir de la versión móvil