"Existen dos tipos de empresas: las que han sido hackeadas y las que aún no saben que fueron hackeadas".
John Chambers.

Desde el inicio de la pandemia del COVID a principios del 2020, el mundo entero ha entrado en un vertiginoso y acelerado proceso de digitalización e hiperconexión global. Así mismo, las nuevas modalidades de trabajo remoto llegaron para quedarse, otorgando una serie de beneficios para las organizaciones, pero también, planteando nuevos desafíos.

 

En esta nueva “era de la información”, los activos de información de las organizaciones son más valiosos que nunca. Estos activos son los que dan vida a la organización y permiten su correcto funcionamiento, por lo cual, protegerlos a toda costa es fundamental para asegurar su permanencia.

 

Junto con todos los beneficios de la nueva era, también se levantan nuevas amenazas para las organizaciones que es importante hacer frente. Los espacios digitales, informáticos y virtuales son más inseguros que nunca antes en la historia, al punto que podría considerarse una “pandemia de las ciberamenazas”.

 

Algunas estadísticas afirman que: los ataques de Malware en el año 2020 aumentaron en un 435% respecto al 2019. (Deep Instinct)

 

En este contexto, la seguridad de la información y, principalmente, la seguridad informática y ciberseguridad, son más relevantes que nunca para las organizaciones que quieran asegurar su estabilidad en el tiempo. Por tanto, mantenerse contextualizado e informado de las innovaciones tecnológicas más recientes en materia de ciberseguridad corporativa es fundamental para todo líder de una organización.

 

En este contenido abordaremos de forma resumida y simplificada, la temática de la seguridad informática, la ciberseguridad, las principales amenazas y los nuevos sistemas de protección que pueden ayudar a las organizaciones en este difícil contexto.

1. ¿Seguridad de la información o ciberseguridad?

En el ámbito de la seguridad de la información, es común encontrar que se utilice este término indistintamente de conceptos como seguridad informática y ciberseguridad. Sin embargo, aunque son similares y veremos que tienen mucho en común, hay que destacar que son diferentes. Por eso, para comenzar, es importante repasar algunos conceptos básicos que nos ayuden a comprender y a introducirnos correctamente en el tema.

 

Los activos de información en la empresa

Toda organización, ya sea gubernamental, empresa u ONG, cuenta con activos de información de alto valor que debe proteger. Los activos de Información son toda información o recursos relacionados para creación, almacenamiento, manejo o transmisión de dicha información. Estos activos de información son imprescindibles para el correcto funcionamiento de la organización y, por tanto, tienen un alto valor para la misma.

 

Ejemplos de activos materiales de información son:

  • Aparatos tecnológicos para el almacenamiento de información.

  • Equipos informáticos como servidores, computadores, tablets, celulares.

  • Los colaboradores que manejan información especializada y sensible.

  • Las redes y sistemas que dan soporte a la comunicación de la organización.

  • Instalaciones donde se almacenan otros activos de información.

  • Otros contenedores como: Armarios, cajas fuertes, muebles de archivos,salas de servidores, etc.

 

Ejemplos de activos de información intangibles son:

  • Datos e información que se almacena, analiza y manipula.

  • Aplicaciones de softwares especializados para trabajar y recopilar información.

  • Sistemas Operativos internos.

  • Comunicaciones de telefonía, Internet o correo electrónico.

  • Software de respaldo y bases de datos.

  • Suministro eléctrico.

  • imagen, confiabilidad y reputación de la empresa.

 

Un excelente primer paso para introducir la organización en materia de seguridad de la información, es realizar inventarios con los activos de información, identificandolos y clasificándolos.

 

La seguridad de la información

La seguridad de la información es un conjunto de medidas que tienen como objetivo proteger los activos de información de una organización, evitando vulneraciones o incidentes, independientemente de la forma en que están almacenados. Así mismo, la seguridad de la información involucra las medidas de reacción y respuesta ante eventuales incidentes.

 

Al ser un concepto que abarca todos los mecanismos para proteger los activos de información en una organización, la seguridad de la información es un concepto amplio que involucra dentro de su “paraguas” a otras sub-disciplinas tales como la seguridad informática y la ciberseguridad.

 

Normativas ISO 27000

 

Las normativas ISO 27000 son las encargadas de apoyar a las organizaciones entregando marcos normativos para mantener sus activos de información de forma segura.

 

Entre las más conocidas, la norma ISO 27000 plantea los términos y definiciones de un sistema de gestión de la seguridad de la información.

 

La ISO 27001, se encarga de proveer los requerimientos y regular según estándares internacionales, la gestión de seguridad de la información para preservar su confidencialidad, integridad y disponibilidad. Estas cualidades también son conocidas como la tríada de la seguridad de la información.

 

La triada de la seguridad en la información

La tríada de la seguridad de la información, se refiere a las cualidades que debería tener la información para que pueda considerarse idealmente segura, independiente del formato y medio en el que se almacene o se transporte. Estas cualidades son:

  • Confidencialidad: se refiere a que solamente el personal autorizado puede acceder a la información.

  • Integridad: se refiere a que la información debe estar resguardada de ser adulterada o manipulada sin autorización.

  • Disponibilidad: se refiere a que la información debe estar siempre disponible para el personal autorizado para acceder y trabajar con ella.

 

La seguridad informática y ciberseguridad

La seguridad informática y la ciberseguridad son conceptos similares que se utilizan indistintamente en el ámbito de la seguridad de la información. Ambos conceptos son disciplinas más específicas dentro de la seguridad de la información que es un concepto más general. Sin embargo, aunque ambos son muy similares tienen algunas diferencias sutiles.

 

La seguridad informática, también conocida como la seguridad de la tecnología de la información, es la disciplina que se encarga de asegurar la tríada de seguridad en los activos de información relacionados a entornos tecnológicos y digitales.

 

En otras palabras, la seguridad informática es una rama de la seguridad de la información, que se preocupa de proteger la información digital y la infraestructura tecnológica o computacional que la soporta.Vale decir, computadores, dispositivos, softwares, hardwares e incluso discos de almacenamiento externos.

 

Por su parte, la ciberseguridad, se encarga de proteger y dar tratamiento a las amenazas que ponen en riesgo la seguridad de los activos de información digitales que se encuentran interconectados entre sí y conectados a la red.

 

En otras palabras, la ciberseguridad es otra rama de la seguridad de la información que se preocupa de proteger la información digital que es manejada, almacenada y transportada en ambientes cibernéticos o ciberespacio, es decir, conectados a la red. Esto incluye las conexiones a internet públicas o privadas, los puntos de acceso de los dispositivos, softwares online, almacenamientos en la nube o cualquier otro sistema que posea conexión a la red.

 

El desafío de la ciberseguridad

Con la actual explosión de la transformación digital, la revolución del internet de las cosas IoT y el trabajo remoto, el tema de la ciberseguridad está más en boga que nunca. Por consiguiente, es fundamental que las organizaciones conozcan los conceptos básicos referentes a este tema y, sobre todo, las principales amenazas a las que está expuesta por posibles debilidades en sus sistemas de seguridad.

 

CTA CP EBOOK CIBERSEGURIDAD

2. Las amenazas en ciberseguridad

  • ¿Qué pasaría si un día te das cuenta que la información confidencial de tu organización ha sido accedida por extraños?

  • ¿Cuál sería el costo para tu empresa de que eliminen la información con la que trabajan día a día?

  • ¿Qué sería de la reputación de tu empresa si los medios se enteran de que la información confidencial de tus clientes ha sido filtrada?

  • ¿Está tu empresa económicamente preparada para pagar el rescate de un secuestro de datos?

 

Este tipo de preguntas son importantes para comenzar a tomar conciencia de las amenazas y vulnerabilidades en materia de ciberseguridad que puede tener tu organización.

 

A continuación veremos algunas de las principales amenazas que han aumentado en los últimos años.

 

Principales amenazas informáticas y cibernéticas en una organización

Filtración interna:

Generalmente ocurre por medio de empleados internos disconformes que aprovechan sus accesos a sistemas para utilizar la información de forma maliciosa. Este ataque generalmente ocurre en complicidad con terceros externos con el objetivo de vender información o dar el pase para un ataque a mayor escala.

 

Malware o software malicioso:

Malware es un término que proviene de la combinación de dos palabras en inglés “malicious software” que significa software malicioso. Este es un término general con el que se conoce una amplia familia de software maliciosos en donde se incluyen:

  1. Spyware: Es uno de los más difíciles de detectar pudiendo incluso estar años sin ser descubierto. El spyware es un “malware espía” y su primer objetivo es instalarse y alojarse en un equipo computacional sin ser detectado. Posteriormente, accede a la información de forma incógnita, recopilando y monitoreando todo el contenido, la actividad e historial de navegación.

 

  1. Ransomware: El malware de secuestro de datos es considerado por muchos como el más peligroso. El ransomware es creado por verdaderos profesionales del ciberataque, es muy sofisticado y capaz de causar grandes pérdidas económicas, incluso, a grandes empresas e instituciones. Su objetivo es infiltrarse en los sistemas de la organización para acceder a la información sensible y “secuestrarla” al bloquearla por medio de un cifrado especial. Cuando el ataque tiene éxito, posteriormente piden un rescate económico a la organización.



  2. Troyanos: Uno de los más antiguos, casi desde el origen de internet. Así como la historia del caballo de troya, este malware se disfraza de archivos inofensivos para que, una vez se ejecute, pueda acceder al equipo y robar información o instalar un virus.



  3. Virus informático: el primer y más común de los malwares. Su objetivo es alterar el correcto funcionamiento de un equipo o dispositivo informático. El virus debe ser ejecutado por el usuario para infectar el equipo, por lo que, aunque es visible, disfraza su nombre con el de otras aplicaciones para no ser detectado. Algunos pueden causar molestias al ser simples bromas, pero otros pueden dañar el equipo, perjudicando su rendimiento, velocidad o incluso dejándolo inoperable al dañar archivos del sistema.



  4. Gusanos informáticos: uno de los más difíciles de controlar. Este malware no necesita de la intervención del usuario para ejecutarse y al alojarse en el equipo, puede replicarse a sí mismo y enviar copias a otros equipos interconectados o en su lista de contactos. Es de difícil detección ya que no altera el funcionamiento del equipo. Generalmente se utilizan para crear botnets, es decir, redes de ordenadores “zombis” que actúan de forma simultánea cuando el operador le da la orden de enviar spam de forma masiva o realizar ataques como el DDoS.



  5. Adware: similar a como funciona un troyano, el adware normalmente se aloja en el equipo mediante la instalación de otra aplicación. Su objetivo es “bombardear” mostrar publicidad de forma constante y aleatoria, ya sea navegando en internet o al ejecutar un programa. Algunos no lo consideran un malware, ya que, a diferencia de los otros, este no pretende dañar el equipo la información que contiene, aunque en algunos casos podría espiar algunos datos.

 

Phishing:

Es una suplantación de identidad con el objetivo de enviar información fraudulenta y robar datos de usuario. Generalmente se da mediante correos electrónicos, mensajes de texto, redes sociales o bien, se clona un sitio web conocido para robar los datos de acceso con un formulario falso. Mediante esta técnica es posible robar datos sensibles, confidenciales o claves de acceso a los sistemas para posteriormente lograr un ataque o estafa mayor.

 

Denegación de servicio (DoS):

Un ataque DoS por sus siglas en inglés “denial of service”, o DDoS “distributed denial of service” es un ataque al sistema o red de una organización que causa un colapso en los servidores. Por medio del uso de softwares que generan miles de peticiones de acceso a un sitio hasta que se satura o sobrecarga su capacidad. Esto genera que quede inoperativo el sistema de la organización, impidiendo que los usuarios legítimos puedan acceder. Este tipo de ataque puede generar paralizaciones que duren días completos, generando significativas pérdidas.

 

Ataques de intermediario (MitM):

Básicamente se trata de un atacante que accede a la red o el cifrado de datos de la organización e intercepta la comunicación entre 2 o más usuarios. El ciberdelincuente es capaz de interceptar correos, chat, líneas bancarias, accesos de usuario, etc. Así, puede espiar la información transmitida o suplantar a alguno de los usuarios enviando información falsa o solicitando datos confidenciales.

 

Ya sea por diversión, ciberterrorismo o para realizar estafas y conseguir dinero. Con el paso del tiempo, los ciberdelincuentes han descubierto nuevas, mejoradas y más sofisticadas formas de atacar a las organizaciones. Debido a la transformación digital y el aumento de conexiones a nivel global producto del trabajo remoto, la ciberdelincuencia está en pleno apogeo. A continuación veremos como las estadísticas demuestran que podríamos encontrarnos en una especie de “pandemia de las ciberamenazas”.

 

Nueva llamada a la acción

3. La pandemia de las ciberamenazas

 

Todos los años, es posible ver en las noticias sobre masivos ciberataques que causan millonarias pérdidas a grandes empresas, bancos o incluso instituciones del gobierno. Además, estos son solo la mitad de lo que las instituciones están dispuestas a reconocer públicamente por miedo a deteriorar su reputación.

 

Actualmente, las estadísticas muestran un considerable aumento tanto en los ciberataques a nivel mundial como en las medidas que están tomando las organizaciones al aumentar sus presupuestos destinados a ciberseguridad. Este fenómeno es comparable a la actual pandemia de COVID y, conforme a las estadísticas, podría ser considerado una verdadera pandemia de ciberamenazas.

 

62,7% de las empresas creen que los ciberataques han aumentado desde el año 2020 debido a la pandemia de COVID-19. (Preyproject)

 

Estadísticas internacionales de ciberataques

Muchas organizaciones piensan estar lejos de riesgo al no tener historial de haber sido víctimas de algún ciberataque. Sin embargo, a una compañía le toma aproximadamente 6 meses detectar una brecha de seguridad. (ZD Net)

 

Esta situación se vuelve aún más compleja para las empresas, si consideramos las estadísticas de seguridad informática (Preyproject) que indican, por ejemplo, que los ataques de Malware en el año 2020 aumentaron en un 358% respecto a años anteriores y el ransomware en un 435% respecto al 2019. (Deep Instinct)

 

Ransomware

El costo promedio de la resolución de un ataque de ransomware entre 2019 y 2020 fue de US $761 mil dólares y el 75% de las organizaciones infectadas con ransomware tenían protección activa. (Sophos)

 

Así mismo, se estima que habrá un ataque de ransomware cada 11 segundos para fines del 2021. Esto no incluye ataques a individuos, que ocurren con mayor frecuencia, y los daños globales relacionados a estos ataques llegarán a US $20 mil millones al final del 2021.(Cybersecurity Ventures)

 

Phishing

En una encuesta realizada a más de 1300 profesionales de TI se descubrió que 56% de las organizaciones identificaron al phishing como su mayor riesgo de seguridad informática. (CyberArk). Así mismo, a enero del 2021, Google indexó poco más de dos millones de sitios de phishing. (Tessian)

 

Los costos para la empresa

Un ciberataque en las empresas puede causar daños que se traducen en costos que muchas veces son incalculables debido a las múltiples variables que se ven involucradas. En general, los principales daños que puede sufrir una organización son los siguientes:

  • Pérdidas económicas por robo de fondos, adulteración de cifras o secuestro de datos.

  • Daño parcial o total de equipos tecnológicos y activos de información.

  • Paralización parcial o total de las operaciones, producción o comercialización.

  • Daño o pérdida de información confidencial, sensible o crítica.

  • Daño en la imagen, reputación y confiabilidad de la organización.

 

El componente más caro de un ataque virtual es la pérdida de datos, que representa un 43% de los costos. Así mismo, los dos ataques más frecuentes son los ataques de malware y aquellos basados en la web. Por este motivo, las empresas gastan un estimado de $2.4 millones en defensa. (Accenture)

 

El 78% de líderes de seguridad TI creen que sus organizaciones no tienen suficiente protección contra ciberataques a pesar de las inversiones en ciberseguridad realizadas en 2020. Así mismo, un 91% de organizaciones han aumentado sus costos en seguridad informática durante el 2021, o planean hacerlo durante el año. (Insight Cybersecurity)

 

Ciberataques en pequeñas y medianas empresas

Muchas empresas medianas y pequeñas cometen el error de pensar que, por ser de menor tamaño, están fuera del riesgo de seguridad al ser negocios de bajo perfil o no representar un “buen botín” para los ciberdelincuentes. Sin embargo, la estadística muestra que el 43% de los ciberataques afectan a pequeños negocios. (Small Business Trends)

 

Al contar con medidas de seguridad más básicas o rudimentarias, son una presa mucho más fácil para los hackers, quienes no requieren de mucho esfuerzo para vulnerar sus sistemas de seguridad.

 

Tal como dicen los expertos en ciberseguridad “existen dos tipos de empresas, las que han sido hackeadas y las que aún no se dan cuenta que lo han sido”. Además, una empresa tarda alrededor de 6 meses en descubrir que su ciberseguridad fue vulnerada.

 

En este difícil contexto, es importante que las empresas tomen conciencia y hagan análisis de riesgos informáticos y actualicen sus sistemas de seguridad. En la actualidad, es fundamental que las empresas tomen medidas de seguridad avanzadas que van más allá de los clásicos cortafuegos, tradicionales antivirus o las populares pero no tan efectivas VPNs.

 

Nueva llamada a la acción

4. El desafío de la nueva ciberseguridad

 

Tal como vimos en el punto anterior, las ciberamenazas han crecido a un ritmo alarmante. Algunos informes indican que los ciberataques a empresas crecen un 25% a causa de la pandemia y son ataques cada vez más profesionalizados desde distintas partes del mundo. Así mismo, un reporte del FBI demostró que las pérdidas económicas por ciberataques en 2020 han superado los 4.000 millones de dólares. (Internet Crime Report 2020)

 

Por tanto, así como los cibercriminales y hackers han actualizado su tecnología y profesionalizado su modus operandi, las empresas deben actualizar y evolucionar sus sistemas de seguridad informática para estar preparadas.

 

Las empresas deben adaptarse rápidamente a las nuevas necesidades de ciberseguridad para proteger sus activos de información y evitar pérdidas millonarias que podrían, incluso, desmoronar irreparablemente el negocio o la reputación de la compañía.

 

 

 

Cuando los Firewall y Antivirus tradicionales no son suficientes

Algo que es importante destacar, es que todas las empresas que han sufrido vulneración de seguridad han declarado utilizar los sistemas básicos de protección, vale decir, firewall, antivirus convencionales o incluso las famosas y no tan efectivas redes privadas VPN. De hecho, más del 77% de los afectados por ransomware estaban ejecutando una protección de endpoints actualizada, lo que confirma que la seguridad de endpoints tradicional ya no es suficiente para protegerse contra los ataques de ransomware actuales. (Sophos)

 

Por otro lado, los llamados ataques de nueva generación o “next gen” dirigidos activamente a la seguridad de código abierto, aumentaron 430% durante el año 2020. (Sonatype)

 

Esto demuestra que, así como los cibercriminales han profesionalizado sus métodos de operar, las empresas deben estar preparadas a un mayor nivel.

 

Así como los cibercriminales han aumentado y profesionalizado sus métodos con ataques “next gen”, las empresas tienen el desafío de implementar medidas de seguridad que estén a la altura de la exigencia.

 

 

El problema de las VPNs

 

Hoy en día los servicios VPN son de los más populares dentro de medianas y grandes empresas en todo el mundo. Sin embargo, también es sabido que han existido ciertos eventos de vulneración en la seguridad que la mayoría de las empresas no estarían dispuestas a reconocer por miedo a perder su reputación.

 

Un servidor VPN (por sus siglas en inglés de Virtual Private Network) es una red privada virtual que actúa como intermediario entre los usuarios conectado a internet y la red, proveyendo un “blindaje de seguridad adicional” para que puedan acceder por un “túnel protegido” en lugar de ir a la red pública.

 

Sin embargo, no todo lo que brilla es oro y, a pesar de que las VPN se presentan a sí misma con muchos beneficios, también posee algunas desventajas que es importante considerar, sobre todo pensando en la seguridad de la empresa.

 

  • Pueden reducir notablemente las velocidades de navegación. Dependiendo de varios factores incluido la distancia o la calidad del servidor, en algunos casos la VPN puede reducir la velocidad de navegación de los usuarios.

  • Puede poner en riesgo la seguridad, causando lo contrario a lo que se busca. En algunos casos los servicios VPN pueden contar con niveles de encriptado deficientes, falta de protocolos o seguridad interna del servidor.

  • No todos los dispositivos son realmente compatibles con una VPN. Aunque la VPN funciona con la mayoría de los sistemas operativos, aún existen algunos sistemas y dispositivos que requieren una configuración especial para operar.

  • Un servicio VPN de alta calidad será costoso. Las VPN gratuitas que se ofrecen en internet no son opción. Por eso, si se requiere proteger realmente la seguridad informática de la empresa habrá que invertir en un servicio costoso.

 

La VPN es un sistema con ventajas y desventajas que puede proveer un nivel de seguridad relativamente estable. Sin embargo, existen numerosos casos en los cuales se sabe de ciberataques que han logrado burlar la seguridad de la VPN para desbaratar los sistemas internos de grandes empresas o secuestrar la información. Frente a esto, es importante que las empresas que quieran evitar pérdidas económicas y proteger su reputación, estén atentas a las innovaciones tecnológicas en ciberseguridad empresarial.

 

Medidas básicas de seguridad informática

Para tener un sistema de seguridad informática en una organización, que sea estratégico y esté a la altura de las nuevas exigencias, se debe partir desde la base. Esto es, revisando y cerciorándose que todas las medidas de seguridad y control estándar estén en orden y funcionando. A continuación un listado con las principales medidas:

  • Firewall configurado y actualizado

  • Antivirus de calidad con las actualizaciones más recientes

  • Contraseñas de acceso fuertes y actualizadas periódicamente

  • Actualizaciones programadas de softwares y equipos

  • Copias de seguridad de datos de forma periódica

  • Herramientas de cifrado para datos confidenciales

  • Capacitaciones de personal para concientización de riesgos y políticas de seguridad

 

La ciberseguridad de nueva generación

Desde el comienzo del internet de las cosas IoT, el enfoque estaba en darle la posibilidad a todos los aparatos y dispositivos para conectarse a la red. Así mismo, el nuevo contexto de trabajo remoto ha hecho que las organizaciones migren sus sistemas de almacenamiento de información a sistemas virtuales o “en la nube”. Esto quiere decir que el perímetro físico de conexión, como se conocía antes, ya no existe, sino que ahora el perímetro estará donde se encuentre el usuario.

 

Por tanto, la tendencia en ciberseguridad de esta nueva era, estará en desarrollar sistemas y tecnologías que brinden mayor protección a la red, los sistemas virtuales, los accesos de usuario y los dispositivos de conexión.

 

Frente a las amenazas de ciberataques de nueva generación, la tendencia actual se enfoca en aprovechar las nuevas tecnologías de inteligencia artificial y machine learning para crear sistemas de protección adaptables. Así, se puede crear un sistema de seguridad que sea la combinación perfecta entre inteligencia artificial y talento humano.

 

Ese alto nivel de preocupación sobre la capacidad de resistir ciberamenazas... está provocando que el 91% de las organizaciones aumenten sus presupuestos de ciberseguridad en 2021.” (Insight Cybersecurity)

 

Actualmente existen sistemas con tecnología de punta que permiten brindar multicapas de seguridad extra y robusta, protegiendo tanto los dispositivos como la red y el acceso de los usuarios. Así, hoy es posible encontrar herramientas de protección de redes como SD-WAN y sistemas de control de acceso remoto seguro SDP Software Defined.

 

Deseo una asesoría con un ejecutivo

5. Soluciones de seguridad informática y ciberseguridad REDVOISS

En Redvoiss, estamos conscientes de este panorama y de la necesidad en seguridad que tienen las empresas frente a las exigencias de nueva generación. Así, hemos incorporado una serie de productos diseñados para brindar seguridad a las redes, los ENDPOINT (equipos de usuario) y de acceso remoto de usuarios, siendo estos últimos el eslabón más débil de la cadena.

 

Soluciones de optimización y seguridad SD-WAN

Una SD-WAN por sus siglas en inglés que significan Software-defined Wide Area Network o red de área amplia definida por software en español, viene a ser la revolución en redes que compatibiliza efectivamente con todas las tecnologías comunicacionales modernas.

 

CTA CP EBOOK CIBERSEGURIDAD

 

Una SD-WAN es una tecnología o arquitectura de WAN virtual que permite a las empresas aprovechar cualquier proveedor de servicios de conexión con ancho de banda Internet o MPLS, entre otros, para conectar de forma segura y eficiente a los usuarios y aplicaciones. Esta tecnología se basa en software para sustentar su funcionamiento y es justamente este componente el que le otorga mayor rendimiento, eficiencia, seguridad, control y dinamismo en sus conexiones.

 

Sistemas de acceso seguro APPGATE

En Redvoiss, hemos incorporado el sistema de Acceso Remoto Seguro, la cual reúne una serie de soluciones de seguridad multicapa para organizaciones que buscan fortalecer las medidas de forma integral. De esta forma, se protegen las redes, los puntos de acceso y, principalmente, el “eslabón más débil de la cadena”, el usuario mismo.

 

 

ZERO TRUST NETWORK ACCESS

Este sistema protege todos los recursos de red y datos con control de acceso por aplicación. Este control está basado en la identidad del usuario, la pertenencia a un grupo definido por la empresa y el dispositivo de uso regular.

 

SDP: Software Defined Perimeter

EL “perímetro de seguridad en la red”, como se conocía antes, ya no existe. El nuevo perímetro de la red, estará donde está el usuario conectado. Las tradicionales soluciones vía VPN, ya no alcanzan para responder a las nuevas amenazas. Por eso el SDP se enfoca en una asignación de aplicación única y personal para cada usuario, otorgando autorización específica a servicios específicos. Es decir, una solución de seguridad centrada en el usuario y no en las redes.

 

ENDPOINT PROTECTION

Para proteger los dispositivos de acceso, el enfoque tradicional de proteger los notebooks o móviles con firewall o antivirus ya no basta. Una capa de seguridad moderna implica cubrir la ciberseguridad en el Modelo de Bloques y con un robusto plan de protección y Patching. El ENDPOINT PROTECTION de Redvoiss proporciona seguridad mediante cuatro capas:

  1. Capa de antivirus de nueva generación

  2. Capa de EDR, EndPoint Defense & Response

  3. Capa de protección sistema operativo vía patching

  4. Capa de protección de la administración con control de privilegios

 

CONTROL SPAM & PHISHING

Algunos de los mayores vectores de ataque en la actualidad son el correo electrónico y los SMS, ampliando la superficie de ataque en muchas modalidades y desde cualquier usuario. Este sistema realiza un control de URL, SMS, Smishing y correo BEC (Business Email Compromise) para detectar a tiempo cualquier amenaza.

 

Deseo una asesoría con un ejecutivo

Conclusión

Junto con todos los beneficios de la digitalización y el trabajo remoto, también se levantan nuevas amenazas para las organizaciones. Las estadísticas demuestran que los espacios digitales, informáticos y virtuales son más inseguros que nunca antes en la historia, al punto que podría considerarse una “pandemia de las ciberamenazas”.

 

Todos los años, es posible ver en las noticias sobre masivos ciberataques que causan millonarias pérdidas a grandes empresas, bancos o instituciones del gobierno. Además, estos son solo la mitad de lo que las organizaciones están dispuestas a reconocer públicamente para no deteriorar su reputación.

 

Estudios muestran que el 2020 los ciberataques de malware aumentaron en un 358% en general y el ransomware aumentó en un 435% en comparación con 2019. (Deep Instinct)

 

Casi el 80% de los líderes senior de TI y seguridad creen que sus organizaciones carecen de protección suficiente contra los ciberataques a pesar del aumento de las inversiones en seguridad de TI realizadas en 2020 para lidiar con los desafíos del trabajo desde casa. (Insight Cybersecurity)

 

Ese alto nivel de preocupación sobre la capacidad de resistir ciberamenazas en el complejo entorno de TI actual está provocando que el 91% de las organizaciones aumenten sus presupuestos de ciberseguridad en 2021. (Insight Cybersecurity)

 

Por tanto, la tendencia en ciberseguridad de nueva generación estará enfocada en desarrollar sistemas y tecnologías que brinden mayor protección a la red, los sistemas virtuales de almacenamiento de información, los accesos de usuario y los ENDPOINT.

 

Las nuevas tecnologías de optimización de redes SD-WAN, controles de acceso remoto seguro y protección al Endpoint de última generación, son excelentes inversiones de seguridad para una empresa. Sobre todo en el contexto actual que el trabajo remoto llegó para quedarse y los ciberataques están en aumento y son cada vez más sofisticados.

 

Deseo una asesoría con un ejecutivo

Comparte este artículo

   
Vista nuestro Blog Redvoiss

© 2024 Redvoiss . Todos los derechos reservados