Conoce 10 estadísticas de ciberseguridad para que te mantengas informado y puedas tomar decisiones acertadas

En este post te voy a mostrar las 10 estadísticas de ciberseguridad que más afectan a las organizaciones, conocerlas te va a permitir tomar las acciones necesarias para orientar tu plan de ciberseguridad. 

  1. Más del 80% de los eventos de ciberseguridad involucran ataques de phishing.
  2. 2020 vio la primera muerte conocida por un ciberataque relacionado con ransomware.
  3. En 2020, en promedio, se necesitaron 207 días para identificar las brechas de seguridad informática.
  4. Marriott admite que una violación de seguridad en 2020 expuso los datos de al menos 5.2 millones de huéspedes.
  5. Después de ser notificado de una violación de datos, el 64% de los estadounidenses no sabe los próximos pasos a seguir.
  6. Hay 2,244 ciberataques por día y 164 ciberdelitos denunciados todos los días.
  7. Casi la mitad de todos los ciberataques se dirigen a pequeñas empresas.
  8. Una de las firmas de seguridad más grandes del mundo admite que fue víctima de un hackeo sofisticado en 2020.
  9. El 43% de las pequeñas y medianas empresas (PYMES) aún no han adoptado planes de mitigación y evaluación de la ciberseguridad.
  10. El 20% de las pequeñas empresas permiten el trabajo remoto sin tener un plan de ciberseguridad.
En este link podrás encontrar la explicación de cada estadística y podrás hallar otro gran número de ellas. Espero que estos números te ayuden a tomar las acciones necesarias para mejorar tu ciberseguridad.

 

Conoce las diez palabras más utilizadas en ciberseguridad y su significado

En este post encontrarás las diez palabras más utilizadas dentro del mundo de la ciberseguridad, al final del post hallarás referencias a otros sitios donde podrás encontrar más términos e información. 

Sin más preámbulo, estas son las diez palabras más utilizadas: 

Activo: Recurso de valor tangible o intangible que debería ser protegido, lo que comprende personas, información, infraestructura, finanzas y reputación.

Amenaza: Causa potencial de un incidente no deseado, que puede provocar daños a un sistema o a la organización.

Confidencialidad: Propiedad de la información de no ponerse a disposición o ser revelada a individuos, entidades o procesos no autorizados.

Ciberseguridad: Preservación de la confidencialidad, la integridad y la disponibilidad de la información y/o de los sistemas de información a través del medio cibernético.

Desastre: Cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización durante el tiempo suficiente como para verse la misma afectada de manera significativa.

Disponibilidad: Propiedad de la información de estar accesible y utilizable cuando lo requiera una entidad autorizada.

Impacto: El coste para la empresa de un incidente -de la escala que sea-, que puede o no ser medido en términos estrictamente financieros -p.ej., pérdida de reputación, implicaciones legales, etc-.

Incidente: Evento inesperado o no deseado que poseen una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información.

Integridad: Propiedad de la información relativa a su exactitud y completitud.

Probabilidad: Posibilidad de que ocurra algo.

Riesgo: Probabilidad de que una vulnerabilidad sea explotada por una amenaza y esto impacte al negocio. 

Vulnerabilidad: Debilidad de un activo o control que puede ser explotada por una o más amenazas.

En este link podrás hallar más términos: https://mintic.gov.co/portal/inicio/Glosario/



Conoce el contenido de los seis pasos de la gestión de vulnerabilidades para mejorar tu ciberseguridad

En este post conocerás los seis pasos recomendados para diseñar un plan de gestión de vulnerabilidades efectivo que te permita proteger los activos de la organización.

Empecemos la siguiente definición:

Vulnerabilidad: Debilidad en el software o en el hardware que le permite a un atacante comprometer la confidencialidad, integridad o disponibilidad del sistema o de la información que procesa.

Ahora, con esta definición en mente debemos diseñar un plan que me permita identificar y tratar estas vulnerabilidades. El plan que diseñemos deberá contar con los siguientes seis pasos:

  1. Identificación de activos y priorización: debes identificar y priorizar los activos que van a ser objetivo de análisis.
  2. Tipos de pruebas, escenarios, métricas: aquí defines el tipo de pruebas, los escenarios desde donde serán ejecutadas y que métricas deberán ser medidas.
  3. Análisis de vulnerabilidades: Aquí debes ejecutar el análisis de vulnerabilidades planeado en el paso anterior.
  4. Priorización, diseño plan de remediación: Es momento de analizar los datos recolectados y diseñar un plan de remediación de acuerdo a los recursos con los que cuentes.
  5. Ejecución del plan de remediación: En este paso se remedian las vulnerabilidades de acuerdo al plan trazado en el paso anterior. En algunas ocasiones se debe verificar que la implementación de la solución haya sido efectiva.
  6. Medir para mejorar el proceso: Una vez finalizado el plan de remediación se debe de medir la efectividad, para ellos se deben tener en cuanta los indicadores definidos en el paso dos.  

Estos son los seis pasos recomendados para ser incluidos en el diseño del plan de gestión de vulnerabilidades, tenlos en cuenta para avanzar de forma rápida y fácil en la protección de los datos de tu organización. 


¿No quieres ser hackeado? Evita estas tres prácticas que ponen en riesgo tu ciberseguridad

 Siempre queremos mantenernos seguros y mantenernos alejados de los atacantes, en este post veremos tres de las prácticas que más ponen en riesgo tu ciberseguridad y recomendaciones de como evitarlas.

  1. Uso de software desactualizado: mantén tu estación de trabajo y los servidores con los últimos parches de seguridad, no uses sistemas operativos obsoletos y no uses software pirata.
  2. Uso de credenciales por defecto: Asigna contraseñas complejas de más de catorce caracteres, combinación de números, letras y símbolos, no uses la misma contraseña para varias cuentas y cámbialas con frecuencia. 
  3. Usar un solo factor de autenticación: si administras plataforma crítica debes implementar el doble factor de autenticación, si tus credenciales son comprometidas, el atacante requerirá de otro factor para ser autenticado.
Sigue estos consejos y estarás un escalón más arriba en la escalera de la ciberseguridad.