Una empresa que ya dispone de sistemas de protección estándar, ¿necesita el tipo de servicios de ciberseguridad que proporciona JakinCode? add remove

Una empresa está expuesta a muchas amenazas de distinta naturaleza. Por sí solos, los elementos básicos como antivirus, firewalls, etc., son insuficientes para garantizar una completa ciberseguridad profesional. La actual sofisticación de la ciberdelincuencia requiere de unos sistemas de protección especializados como los ofrecidos por JakinCode. 

Una protección eficiente, eficaz y proactiva reclama hoy en día disponer de una variedad de productos y servicios que añadan seguridad a una organización. JakinCode aporta soluciones a medida que abarcan, desde el desarrollo de aplicaciones de ciberseguridad propias, hasta la elaboración de planes de capacitación y concienciación para el personal de las empresas. 

Nuestros recursos avanzados, concebidos desde una gestión holística de la seguridad, ofrecen respuestas adaptadas que aportan una salvaguardia profesional, identificando vulnerabilidades, monitorizando actividades sospechosas, cumpliendo con estándares y normativas, mitigando el riesgo de los incidentes y, también, preparando a las personas para que no sean víctimas de campañas de ingeniería social.

¿Por qué empleamos las metodologías PTES, OWASP, y los estándares CVSS en las auditorías? add remove

Las incorporamos por ser metodologías internacionalmente aceptadas y estándares cuya solvencia está ampliamente contrastada y reconocida.  

La metodología PTES (Penetration Testing Execution Standard) se sigue en la realización de tests de intrusión. Garantiza que las pruebas se realicen exhaustiva y metódicamente. Sus diferentes fases proporcionan un enfoque estructurado que nos permite conocer la seguridad de los sistemas y sus vulnerabilidades.

OWASP, o el Proyecto Abierto de Seguridad de Aplicaciones Web, es una iniciativa de código abierto que busca mejorar la seguridad del software. Proporciona una base para probar los controles técnicos de seguridad de las aplicaciones web y una lista de requisitos para un desarrollo seguro.

CVSS (Common Vulnerability Scoring System) es el sistema de referencia para la clasificación de la criticidad de las vulnerabilidades. Asigna puntuaciones que nos resultan muy útiles a la hora de priorizar el abordaje de las mismas.

¿Cuáles son las principales diferencias entre la normativa ISO 27001 y el Esquema Nacional de Seguridad (ENS)? add remove

La normativa ISO 27001 es un estándar internacional cuya implantación y certificación es una decisión voluntaria, mientras que el Esquema Nacional de Seguridad (ENS) se circunscribe al ámbito español, y su adopción obligatoria afecta a todo el Sector Público, a los sistemas de información clasificada  y a las entidades del sector privado que les presten soluciones y servicios para el ejercicio de competencias y potestades administrativas.

La normativa ISO 27001 no desarrolla su contenido a partir de ninguna ley. El ENS se regula a través del Real Decreto 311/2022 y, por lo tanto, viene sancionado desde el aparato jurídico estatal.

Si bien tanto la normativa ISO 27001 y el ENS procuran un marco de referencia respecto a la gestión de la información en materia de seguridad, la primera no presenta una categorización que regule distintos grados de aplicación de sus medidas, controles y requisitos. Por su parte, el ENS presenta tres categorías (Básica, Media y Alta), que varían según los controles a adoptar y los requisitos a cumplir.

¿JakinCode ofrece un servicio SIEM de implementación y desarrollo propio o de terceros? add remove

Nuestro SIEM (Security Information and Event Management) es el despliegue de una solución de seguridad en entorno de desarrollo propio que nos permite dotarnos de capacidades de detección, prevención y análisis de incidentes de seguridad sin necesidad de recurrir a otros proveedores.

El equipo profesional de JakinCode está altamente cualificado para analizar todos los datos arrojados por los registros, lo que nos permite actuar a la mayor brevedad posible frente a cualquier anomalía detectada. Además de esta vigilancia constante, los consultores de JakinCode mantienen perfectamente informados a sus clientes a través de minuciosos y detallados informes personalizados, presentados de una manera entendible y claramente explicada. 

Controlar todas las fases del proceso, desde el desarrollo técnico continuo del entorno SIEM hasta la presentación de resultados, nos permite asegurar un rendimiento óptimo del servicio que dé respuesta a las necesidades del cliente.

¿Por qué las empresas necesitan establecer una cultura de conciencia cibernética entre su personal, si ya se han contratado servicios de ciberseguridad que se ocupan de protegerlas? add remove

La fortaleza de una cadena defensiva es tan sólida como el más débil de sus eslabones. Como demuestran constantemente los estudios especializados, este último se corresponde generalmente con el factor humano. 

La principal vía de acceso ilegítimo a los recursos de una organización por parte de un actor malintencionado comienza con la falta de concienciación y capacitación en ciberseguridad del personal de la misma, lo que pone en alto riesgo a las entidades. 

Los itinerarios formativos y temarios a medida ofrecidos por JakinCode aportan un valor fundamental en la indispensable estrategia empresarial en cuestiones de ciberseguridad. Saber reconocer un correo fraudulento (phishing) u otras prácticas habituales dirigidas directamente contra la plantilla de las empresas, permite a las personas de una organización protegerse frente a más de las tres cuartas partes de incidencias en ciberseguridad.

La realización de auditorías de seguridad ¿supone un riesgo para la protección de los datos de una compañía y, al realizarse, interrumpe la normal actividad de esta? add remove

Aparte de actuar siempre con el máximo respeto hacia las leyes de protección de datos, acordamos el alcance y características del trabajo a realizar, monitorizando y registrando paso a paso cada una de las acciones emprendidas. 

Mediante procedimientos debidamente controlados, detectamos las vulnerabilidades de un sistema. No alteramos o modificamos los elementos funcionales y operativos de las infraestructuras, siendo el objetivo demostrar cómo un ciberdelincuente pudiera hacerse con su control.

Trabajamos con metodologías ampliamente reconocidas y que cuentan con el beneplácito de la comunidad internacional. Su finalidad no es provocar mermas en el rendimiento de los flujos de actividad habituales de una empresa, sino detectar aquellos elementos que sí son capaces de provocarlas.

¿Tiene ventajas contratar “como servicio (as a Service)” un recurso de ciberseguridad? add remove

La oferta “como servicio (as a Service)” es un modelo basado en la suscripción. Se paga solamente por el uso efectivo contratado de los productos y servicios necesarios. Esto supone un ahorro sustancial en tiempo y dinero respecto a lo que supondría la instalación, gestión y mantenimiento de los mismos según el modelo tradicional. 

Además de la reducción de gastos, y una mayor productividad de la inversión, la modalidad “como servicio (as a Service)” permite que las empresas se centren en las actividades que les son exclusivamente propias, al no tener que ocuparse de la correcta operatividad de los recursos contratados.

Junto a esto, hay que tener en cuenta también la flexibilidad que ofrece poder trabajar a través de la nube. El formato “as a Service” extiende su productividad independientemente de la ubicación específica de los activos que necesitan la funcionalidad del recurso así contratado. Además, su escalabilidad permite una adaptación ajustada a las necesidades concretas de los clientes.

¿Por qué es importante certificarse en la norma ISO 27001, y cómo ayuda JakinSuma en su adopción? add remove

Si bien es una norma voluntaria, su incorporación ofrece ventajas competitivas que permiten optar a mejores oportunidades de negocio.

El estándar ISO 27001 se aplica internacionalmente en materia de gestión de la seguridad de la información. Bajo su amparo se ayuda al diseño de políticas, procedimientos y controles que aseguren la confidencialidad, la integridad y la disponibilidad de la información de una organización y de los sistemas y aplicaciones que la tratan.

Demostrar el compromiso con los criterios de este estándar pone de manifiesto el compromiso de una entidad con la seguridad, lo cual incrementa la confianza en ella. Al mismo tiempo, al estar en perfecta sintonía con la legislación relacionada con la seguridad (como la Ley de Protección de Datos, por ejemplo), ayuda a un mejor cumplimiento regulatorio, lo que reduce los riesgos de una posible responsabilidad jurídica derivada de su no observancia.

A través de nuestro software JakinSuma se facilita todo el proceso documental, y se gestionan de manera eficiente los distintos aspectos que han de contemplarse, como, por ejemplo, el análisis de riesgos.

Externalizar las funciones de CISO ¿cómo beneficia a una empresa? add remove

“Chief Information Security Officer (CISO) as a Service” permite a las empresas ajustar sus presupuestos sin que se produzca una merma en la calidad de sus actuaciones en ciberseguridad. La externalización de esta figura brinda a las organizaciones la posibilidad de disponer del conocimiento más actualizado. 

Mediante la modalidad CISO as a Service, nuestros clientes rentabilizan su inversión en ciberseguridad, beneficiándose de una experiencia acostumbrada a hacer frente a una amplia variedad de desafíos que posibilita la efectividad en las soluciones adoptadas. 

Nuestros consultores aportan un valor añadido en la comprensión de los riesgos a los que se exponen las organizaciones, con lo que se mejora la implementación de los controles.

¿Por qué una empresa de ciberseguridad puede proteger frente a acciones de espionaje industrial mediante el contraespionaje electrónico? add remove

En JakinCode contamos con los medios para proteger a las empresas de los riesgos de filtraciones, competencia desleal o espionaje industrial. 

Implementamos las medidas de seguridad específicas a través de soluciones TSCM (Technical Surveillance Counter-Measures). Llevamos a cabo barridos electrónicos para descubrir elementos de transmisión de información instalados con fines que atenten contra los intereses de nuestros clientes.

Realizamos rigurosos escrutinios de los equipos y de los espacios de trabajo mediante inspecciones físicas y el análisis térmico, telefónico y radioeléctrico.

¿Por qué es necesario disponer de un plan de respuesta a incidentes? add remove

Un plan de respuesta a incidentes consolida la estrategia de protección en materia de ciberseguridad. En un mundo hiperconectado, las organizaciones están expuestas a amenazas de diversa índole (robo de datos, ransomware, etc.) que requieren un adecuado tratamiento que detalle el mejor modo de enfrentarlas. 

Disponer de procedimientos para actuar eficazmente evita ciberataques antes de que se produzcan, y minimiza el coste y la disrupción del negocio asociados a los ciberataques que lleguen a producirse. Además, evita que los efectos de las acciones maliciosas puedan propagarse, causando daños mayores a la productividad. 

Asimismo, contar con un plan de respuesta a incidentes es imprescindible para mitigar el impacto de un ataque, pues ayuda a gestionar en tiempo y forma la adecuada recuperación de la actividad, lo que reduce el impacto económico que pudiera derivarse de una mala acción.

¿Por qué hay que desarrollar la ciberresiliencia? add remove

La ciberresiliencia, o capacidad de resistir y recuperarse ante un ciberataque, requiere de medidas técnicas y organizativas diseñadas con el fin de garantizar la continuidad de negocio, protegiendo los sistemas, datos, y operaciones de una entidad. Ninguna organización está a salvo de ser víctima de las acciones maliciosas de la ciberdelincuencia. Se ha de tener una muy buena preparación para poder hacerlas frente, mediante óptimos sistemas, procedimientos ampliamente contrastados, y formación adecuada. 

Adquirir una buena capacidad de ciberresiliencia ayuda a reducir las pérdidas financieras, protege la reputación de las empresas, se alinea con los requisitos exigidos por las leyes y normativas de seguridad, y mejora la estrategia general de protección. 

Gracias a ella, un sistema está preparado para reaccionar adecuadamente no sólo frente a las amenazas identificadas, sino también respecto de aquellas que pudiesen suponer un incidente imprevisto y no contemplado anteriormente.

Los datos obtenidos mediante un análisis forense digital ¿tienen validez como prueba ante un tribunal? add remove

Sí, pero para ello ha de asegurarse que las evidencias no han sufrido ningún tipo de alteración en su cadena de custodia. Se han de extremar las precauciones a la hora de trabajar con los datos obtenidos, pues estos han de conservar en todo momento su estado original, sin que una manipulación posterior altere, modifique, o afecte de cualquier manera el contenido, referencia, identificación o características de las pruebas. 

Se trata de extraer toda la información necesaria que necesite ser presentada como prueba válida en un proceso que busque el esclarecimiento de unos hechos que impliquen elementos tecnológicos. 

Se pueden obtener pruebas de información contenida en los registros del sistema, incluso de elementos tan sensibles como puede ser la memoria volátil de un dispositivo, discos duros, etc., y su extracción ha de cumplir con los requerimientos legales estipulados a tal efecto.

¿Por qué es importante la realización de los análisis de riesgos? add remove

A través de los análisis de riesgos se identifican y evalúan aquellos elementos que pueden suponer consecuencias negativas para los sistemas de información de una empresa. Una vez realizados, se pueden tomar decisiones bien elaboradas y sustentadas que mitiguen situaciones indeseadas, derivadas de los riesgos detectados. 

De la detallada descripción de los mismos depende la funcionalidad defensiva de los sistemas. Los análisis de riesgos tienen en cuenta la probabilidad de que estos se produzcan, así como su impacto. Por ello es importante realizar una completa identificación de los activos que corresponden a una organización, conocer las vulnerabilidades, y evaluar las amenazas.

Una buena metodología para llevarlos a cabo es la denominada MAGERIT, que permite establecer dependencias entre los distintos activos, agrupándolos para saber de qué modo se relacionan mutuamente, y cómo el riesgo de uno puede repercutir en el resto.