El Índice de Ciberseguridad Global (GCI) es una referencia confiable que mide el compromiso de los países con la ciberseguridad a nivel global - para generar conciencia sobre la importancia y las diferentes dimensiones del tema. Dado que la ciberseguridad tiene un amplio campo de aplicación, que abarca muchas industrias y varios sectores, el nivel de desarrollo o participación de cada país se evalúa a lo largo de cinco pilares: (i) Medidas legales, (ii) Medidas técnicas, (iii) Medidas organizativas, (iv) ) Desarrollo de capacidades, y (v) Cooperación, y luego se agregan en una puntuación general.
Peru 12° en América y 86° en el mundo. menos que la mitad de la tabla
GCI 2018
Según el Índice Global de Ciberseguridad 2018 (GCI - Global Cybersecurity Index), de la Unión Internacional de las Telecomunicaciones (UIT), de julio de 2019, 96 países están en etapa de iniciación en cuanto a los avances de seguridad en la red.
La UIT indica que los países trabajan cinco pilares en ciberseguridad, designados por medidas jurídicas, técnicas, organizativas, creación de capacidades y operación.
Índice de Ciberseguridad Global mide el nivel de desarrollo de la seguridad informática en los países, analizando cinco pilares en ciberseguridad, designados por medidas jurídicas, técnicas, organizativas, creación de capacidades y cooperación. que ofrece un Estado para ser eficaz en esta labor.
Reporte Anual de Seguridad Cibernética 2017 de CISCO
Security Innovation Day es el escenario en el que cada año ElevenPaths del Grupo Telefónica comparte sus últimos lanzamientos y novedades en innovación y seguridad. Un evento de referencia en el sector de la Ciberseguridad a nivel internacional que celebró su cuarta edición el 6 Oct.
Las amenazas en las redes son una realidad. Y detrás de esto existe ya una industria de cibercrimen organizado muy sofisticada y ágil, que está siempre un paso por delante de cualquier defensa que puedan poner las compañías.
Reporte Akami de Seguridad al 3T-2016
TENDENCIAS 2016
Las tendencias en seguridad informática para el 2016 según F5 Networks, serán:
1. Protocolo SSL: Se acentuará la estandarización del cifrado SSL (Secure Sockets Layer), por lo que a los equipos de seguridad les resultará más difícil identificar y rastrear la pérdida de datos.
2. Colaboración para la seguridad: Habrá un aumento de la colaboración entre proveedores de seguridad tradicionales y compañías de servicios de red y proveedores de servicios en la nube.
3. Rastreo del comportamiento: Las empresas se esforzarán para luchar contra amenazas de movimiento rápido y constante evolución, que convertirán la analítica conductual en una nueva prioridad para garantizar que sus datos y aplicaciones actúen según lo previsto.
4. Asegurar el tráfico de IoT : El sector se centrará en asegurar el tráfico de IoT y mantenerlo fuera de zonas sensibles. Los equipos de seguridad comenzarán a establecer referencias sobre seguridad de las aplicaciones web para protegerlas y supervisar los sistemas, ayudando así a garantizar que los robots no adquieran conciencia, al menos por ahora.
5. Ataques a aplicaciones de pago: es fundamental que los creadores de aplicaciones de pago a través de dispositivos móviles, desde instituciones financieras a compañías independientes, adopten soluciones de seguridad ágiles y optimizadas que puedan prevenir los inevitables ataques.
SEGURIDAD EN PERU
Aprueban la definición de Seguridad Digital en el Ámbito Nacional
DS N° 050-2018-PCM
RM 166-2017-PCM que modifica el artículo 5 de la R.M. N° 004-2016-PCM referente al Comité de Gestión de Seguridad de la Información.
RM 004-2016-PCM: Uso obligatorio de la NTP-ISO/IEC 27001:2014 en todas las entidades del Sistema Nacional de Informática.
Norma Técnica Peruana “NTP-ISO/IEC 27001:2014 - Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información
Seguridad de las redes y de la información (SRI) en la UE
CIBERSEGURIDAD: Tips para protegerse
Todos estos son malware y todos son programas maliciosos, hacen más o menos daño al usuario de formas diferentes y cualquiera puede invadir tu PC mientras navegas en Internet cuando descargues un archivo o abras un correo electrónico sin percatarte, y esta facilidad de ingreso los hace bastante peligrosos. Sin embargo, tomando ciertas precauciones, podemos evitarlo:
1. Verificar la fuente del archivo a descargar
La regla número uno es bajar el programa desde la fuente original. Identificar la página oficial no es fácil todo el tiempo, especialmente cuando se trata de un programa menos conocido. Aquí es cuando hay que revisar con más cuidado los sitios que aparecen en los resultados, revisar toda la web, mirar qué dicen en sus redes sociales oficiales (si las tienen), o revisar el whois del dominio. Esto tomará más tiempo pero valdrá la pena a la larga para evitar ser infectado por algún malware peligroso.
2. Revisa con un antivirus online
Todos los archivos ejecutables que descargues pueden ser revisados usando un antivirus que tenga la base de datos actualizada. Esto lo puedes hacer en línea, sin tener que instalar nada primero, ni la aplicación ni el antivirus. Busca el enlace directo al archivo que quieres descargar y pégalo en VirusTotal. Este sitio usa las bases de datos de más de 50 antivirus.
3. Averigua qué páginas web son confiables
Otra buena opción es tener una extensión del navegador que te diga cuándo una web es confiable y cuándo no. La mejor manera de averiguar esto es con Web of Trust (WOT), una extensión para Chrome que te muestra la reputación de un sitio a través de calificaciones basadas en los colores: verde para confiable, amarilla para proceder con cuidado y roja para evitarse por completo.
4. Sé precavido
Realiza las actualizaciones en tu ordenador. Usualmente son para eliminar vulnerabilidades y mantenerlo seguro.
Usa un antivirus, De esta manera, cada vez que descargues algo, el programa te indicará si es un archivo confiable o no.
Utiliza mayor seguridad en el navegador con extensiones como HTTPS everywhere.
No abras correos electrónicos de remitentes desconocidos o que ofrecen cosas gratuitas os sospechosas, mucho menosdescargues los adjuntos que envían o hagas clics en los enlaces que contienen.
EL MANIFIESTO DE CYBER SEGURIDAD DE CISCO
Pareciera también que nuestro gran reto está en conectar los procesos del negocio con una estrategia sólida de seguridad que permita proteger cada posible vector de entrada ante amenazas cada vez más sofisticadas y que esto pueda ser permeado a la interfaz humana. De igual forma es indispensable hacer un cambio de modelo de Cyber Seguridad y convertir nuestros factores de éxito en una detección de incidentes al 100 % antes de que exista un daño severo al negocio, en lugar de pensar ingenuamente en acabar con ellos utilizando “cajas mágicas” que todo lo resuelven.
Cisco ha diseñado un Manifiesto de Cyber Seguridad que sirva como una base sólida para alcanzar una estrategia de seguridad alineada a los desafíos del mundo real y el IoT:
La Cyber Seguridad deberá ser considerada como un motor de crecimiento para el negocio.
La Cyber Seguridad deberá trabajar en armonía con la arquitectura IT existente y ser utilizable.
La Cyber Seguridad deberá ser transparente e informativa para el usuario final.
La Cyber Seguridad deberá permitir obtener una visibilidad total y acción apropiada ante incidentes.
La Cyber Seguridad deberá ser tratada como un problema de TODOS.
Este manifiesto es un llamado al cambio para fortalecer nuestras mejores prácticas, nuestro nivel de conciencia, pero sobre todo para generar una comunidad de Cyber Seguridad tan fuerte y grande que pueda estar a la altura del adversario común que tenemos enfrente.
Para más información sobre la estrategia de seguridad de Cisco y sus beneficios le invitamos a visitar www.cisco.com/go/security
SEGURIDAD CON REDES VPN
Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet. Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.
El VPN es una red privada y virtual por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública
USOS de un VPN
Acceso a una red de trabajo lejana. Permite que los recursos se mantengan seguros porque en están en la nube.
Acceso a una red del hogar como si estuviésemos usando una LAN (Local Network Area).
Esconde los datos de navegación. toda conexión HTTPS estará visible, con VPN no
Entrar en sitios con bloqueo geográfico. sólo hay que usar un VPN que tenga localización de USA.
Evitar la censura en Internet, un VPN funciona muy bien para acceder a ellos sin problemas
VPN a usar
TunnelBear es de las mejores opciones disponibles con planes gratuitos y de pago dependiendo de las necesidades de cada quien. Puedes usarlo sin pagar nada pero se limitará su uso de 500MB de datos al mes.
Si no quieres pagar absolutamente nada, puedes usar Hola, un VPN que se dio a conocer como una extensión para Chrome, pero que también tiene disponible versiones para Firefox, Internet Explorer, Android, iOS, Windows y OS X. Sí tienen una versión paga de $5 al mes, pero la gratuita funciona muy bien, con buenas velocidades y sin restricciones.
Hay muchísimas más opciones, pero estás dos son sencillas de usar y no requieren ningún conocimiento técnico, además de que pueden usarse de forma gratuita en muchos casos.
Con tantos componentes, los hackers y las empresas competidoras saben que al menos uno de ellos es vulnerable a una brecha. Una vez hackeado, el sistema de una empresa puede revelar datos de los clientes, datos de la empresa y secretos comerciales. Además de intentos malintencionados como éstos, las catástrofes naturales también pueden interrumpir las operaciones. Por lo tanto, las empresas deben centrarse en la creación de un sistema integral para asegurar cada aspecto de sus operaciones. Aquí es donde la auditoria de seguridad informatica desempeña un papel importante. Crea un sistema integral que protege todos los componentes relacionados con la infraestructura técnica de una empresa.
ResponderEliminar