En el futuro digital que nos espera existirán médicos de máquinas y redes de Internet…
El Internet de las Cosas (IoT) está tocando a la puerta de muchas empresas; cada vez más equipos y personas trabajan en movilidad o desde delegaciones diferentes; muchas organizaciones han interiorizado ya que por coste y seguridad deben alojar sus herramientas y datos en la nube. La dependencia de las pymes respecto a la conectividad es total y los equipos TI lo viven todos los días.
Consigue la guía para proteger tu negocio
A medida que las compañías se abren al exterior, se multiplican las posibles amenazas. Así, en los últimos años el número y tipo de ciberataques se ha incrementado exponencialmente. Proteger los equipos, sistemas y recursos telemáticos es ya un área de atención prioritaria y una demanda creciente por parte de empresas de nuestro país.
Las ofensivas del cibercrimen son cada vez más sofisticadas, agresivas, efectivas y, sobre todo, costosas:
Algunos departamentos no son tan conscientes como el equipo TI de los riesgos a los que se expone una empresa. Combatimos diariamente las falsas creencias de personas que piensan que, bien por ser una empresa pequeña o de alcance regional, o trabajar en un sector no tan lucrativo como otros, existe menos probabilidad de que su organización sea víctima del cibercrimen. Nada más lejos de la realidad, ya que la mayoría de las ofensivas son indiscriminadas.
Un ataque puede producir la caída del sistema de la empresa, que los programas informáticos no funcionen correctamente, el robo de información privilegiada, o que el personal en movilidad o en otras localizaciones no pueda acceder a archivos y herramientas. Pérdidas económicas que incluso pueden amenazar la viabilidad de la organización.
A nadie se le ocurriría jugar al mus o al póker con las cartas volteadas; tampoco enviar un e-mail con información sensible a la otra parte, antes de una negociación crucial.
El conocimiento e información que almacenan las empresas en sus equipos y sistemas informáticos es uno de sus mayores valores. La pérdida de esta documentación puede trastocar la rentabilidad de la organización, aunque podría incluso ser peor si esta información confidencial fuera vendida a terceros o a la propia competencia.
La no disponibilidad del sistema o el robo de información afecta a la confianza de la clientela y personas u organizaciones colaboradoras, desprestigia la imagen de la empresa y arriesga su posición en el mercado.
Los ciberataques a los sistemas de una organización podrían convertir un ordenador de esa misma empresa en autor de otra ofensiva o fraude, al ser éste el soporte para actuar. En estos casos, aunque la empresa propietaria de ese dispositivo no haya sido la verdadera ejecutora del delito, será acusada del mismo ante la ley. Además, el robo de datos responsabilizaría a esta empresa del incumplimiento del Reglamento General de Protección de Datos (RGPD), que conlleva el pago de graves multas.
No es ciencia ficción. El cibercrimen puede poner en riesgo la vida de las personas que trabajan contigo.
En las empresas industriales, un fallo o ciberataque puede llegar a paralizar su actividad productiva, o peor aún, provocar un accidente por el mal funcionamiento de las máquinas afectadas. De este modo, es fundamental que los autómatas, sensores y máquinas de fabricación estén bajo una segmentación de red y queden bien protegidos.
El ingenio y motivación del cibercrimen no conoce límites; el de los equipos TI tampoco. Estas son algunas de las herramientas y funciones clave con las que debes contar para proteger tu organización:
El frente más alejado de tu organización es el que delimita la red de tu operador con el exterior. Es la trinchera perfecta desde la que defenderte de ataques volumétricos, de denegación de servicio (DoS o DDoS), tentativas de intrusión o sesiones contra clientes de conectividad.
En el escenario actual de generalización del BYOD, diferentes soluciones Cloud o acceso de partners a la propia red, el perímetro es cada vez más difuso y por lo tanto complicado de custodiar.
La siguiente línea de defensa es la que se encuentra entre la Red Privada Virtual (VPN) de tu empresa e Internet. Un cortafuegos perimetral de última generación, con control de aplicaciones y funciones como IPS, IDS, antivirus o web filtering realizará un buen trabajo de protección frente al cibercrimen.
En la misma frontera, pero en la parte de Internet, se encuentran las aplicaciones expuestas al acceso desde Internet por parte de personas de tu empresa.
La forma de proteger las aplicaciones requiere de técnicas diferentes a las utilizadas por los cortafuegos tradicionales. Es por eso que se vuelve fundamental emplear dispositivos específicos para custodiarlas. Asimismo, es vital mantener las reglas en base a las cuales se protegen permanentemente actualizadas, porque de no hacerlo resultarían un punto de acceso muy fácil y vulnerable para un gran número de tipos de ataque para el cibercrimen.
Una vez superadas las defensas anteriores, se encuentran las comunicaciones entre las diferentes sedes de tu organización, ya que a menos que se establezca lo contrario, dentro de una VPN todas las localizaciones se conectan con todas.
Con el objetivo de evitar propagaciones de infecciones dentro de las redes MPLS de la empresa, es conveniente contar con un cortafuegos distribuido, que permita crear reglas por IPS, redes y VLANs, mediante el que decidir qué localizaciones se ven con cuáles dentro de la VPN.
Consigue la guía para proteger tu negocio
La siguiente capa de seguridad se encuentra en los distintos centros de la empresa. Así, contar con un servicio de gestión completa de los routers de las sedes para que sean equipos eficientes, sin fallos de seguridad, contribuye notablemente a la ciberseguridad. Esta solución debería incluir configuraciones en alta disponibilidad, actualizaciones del firmware, creación de reglas y segmentaciones internas, y copias de las configuraciones para restauraciones rápidas.
Los elementos que constituyen la red local de la organizaciones son posibles activos de riesgo. Ayudan a custodiar la seguridad de este entorno soluciones como las auditorías, paneles de monitorización y segmentación de la LAN central y centros de relevancia de entorno IT y OT, revisiones periódicas de los puertos de los switches monitorizados…
El control del acceso de dispositivos a la LAN de la organización es crucial, tanto si éstos acceden desde el exterior como si lo hacen desde la propia LAN. Así, es conveniente contar con herramientas de control de accesos para que las personas de la empresa puedan acceder a sus recursos protegiendo en todo momento a sus dispositivos, estén donde estén, ya sea en el centro de datos (CPD), la nube o en aplicaciones móviles.
Para la protección de los equipos finales (endpoints) es fundamental establecer una estrategia de defensa que emplee herramientas punteras, que permitan ir un paso por delante del cibercrimen. Una solución que emplee Deep Learning con el que anticiparse a las nuevas técnicas de envío de malware puede marcar la diferencia.
De nada sirve saber que en este momento todos los ordenadores, periféricos o elementos conectados están libres de elementos maliciosos si pueden estarlo dentro de 5 minutos. Las auditorías evolutivas de seguridad interrogan a los activos de tu organización mediante sondas y agentes; la información se recolecta en un panel para que puedas contar con una fotografía actualizada.
Hasta las fortalezas más inexpugnables tienen puntos vulnerables. ¿Qué ocurre cuando el cibercrimen consigue burlar las medidas de protección? Los planes de contingencia que permitan restaurar datos o máquinas completas rápidamente juegan un papel clave en este escenario.
La seguridad total no existe. Sin embargo, es posible implementar y mejorar soluciones en cada una de las capas que el cibercrimen debe atravesar hasta penetrar tus equipos. ¡Es más barato prevenir que curar!
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…
Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho…