El crecimiento exponencial del número de dispositivos de IoT conectados a la red es un hecho; protegerlos es uno de los mayores retos a los que se enfrentan las pymes.
Ya no se trata de proteger un ordenador en el que únicamente se guardan datos sino de defender de un posible ciberataque el ordenador de abordo de tu automóvil mientras vas al trabajo.
Cualquier dispositivo conectado es susceptible de ser atacado o utilizado para saltar a otros sitios más atractivos para los delincuentes, como cuando un casino que fue hackeado mediante el control inteligente de una pecera.
Las personas pueden ser el eslabón más débil de la cadena
Otros grandes retos son los de la concienciación de los usuarios para que las técnicas de ingeniería social no invaliden todas las medidas de seguridad informáticas. También es importante mantener la integridad de los datos, y evitar las suplantaciones de identidad.
Formar y concienciar al personal de la empresa es una de las medidas más efectivas para minimizar riesgos. También invertir tiempo en crear una serie de políticas de ciberseguridad corporativas como los cambios periódicos de claves; una medida sencilla de implantar que nos evitará males mayores.
Antiguamente las conexiones a la red se realizaban de forma física y era necesario un sitio al que enchufar un cable. Hoy en día no es necesario, ya que muchas conexiones se realizan con un usuario y clave a través de redes inalámbricas.
A la complejidad de ubicar los dispositivos conectados se suma la naturaleza de los mismos, que han dejado de ser PCs para convertirse en otro tipo de aparatos como termostatos, timbres, sensores… Parece lógico hacer un esfuerzo por controlar qué dispositivos se conectan a nuestras redes. Además es conveniente minimizar un posible daño por movimientos laterales mediante la segmentación de redes, fácil de implementar y efectiva.
Las personas son el eslabón más débil de la estrategia de ciberseguridad. Así, es fundamental la difusión interna de una política clara de la empresa y la correspondiente formación. Existen herramientas que facilitan este tipo de formación a los usuarios. Éstas dan la posibilidad de, por ejemplo, simular un envío de correo a personas de la empresa a modo de campañas de concienciación: captura de credenciales, apertura de ficheros adjuntos… Si el usuario actúa de forma incorrecta podemos advertirle o redirigirle a un vídeo tutorial en el que se le formará para que modifique su conducta, que pone en riesgo los datos y herramientas de la organización.
Las empresas tienen cada vez una mayor concienciación sobre la importancia de la seguridad. Existe una cultura digital integrada en la sociedad; y en el entorno productivo aunque es todo más lento, ya se están viendo avances. No obstante, es importante que a través de campañas de concienciación entre todos los agentes del mercado continuemos inculcando la importancia de estos mensajes.

Cualquier dispositivo conectado es susceptible de ser atacado
Una de las vías para mejorar la ciberseguridad es el Machine Learning. Algunas técnicas como la del Deep Learning soportada sobre redes neuronales ha conseguido que algunos antivirus de nueva generación tengan unos ratios de falsos positivos muy bajos y tasas de detección de positivos muy altas.
El perímetro se ha desdibujado; los ataques ya no se producen sólo dentro de él. Las organizaciones deben hacer frente al acceso de usuarios en movilidad que utilizan aplicaciones albergadas fuera de las instalaciones corporativas. Asimismo, con el crecimiento de Internet de las Cosas (IoT), es conveniente proteger dispositivos que no son PCs o servidores conectados.
La ciberexposición de las empresas es cada vez mayor. Para hacer frente a esta realidad, hemos ampliado el portfolio de medidas de seguridad para minimizar los riesgos. En la actualidad contamos con sistemas que nos indican continuamente el grado de exposición, el nivel de seguridad de una organización, de una forma objetiva. Además, podemos federar servicios de los hosters más populares para unificar las autenticaciones y que éstas no salgan del entorno corporativo. Por ejemplo, un usuario de correo Exchange en la nube de MS se validará contra su controlador de acceso a la red, que estará federado a la nube de Office 365, en sus instalaciones, y no contra el servicio de MS.
Blinda el perímetro de tu organización
En el mundo de los dispositivos IoT podemos crear Redes Privadas Virtuales (VPN) para éstos, separadas de Internet o con una conexión segura que atraviese un cortafuegos o firewall.
Proteger el perímetro es fundamental. Estas son algunas de las principales normas para conseguirlo:
- Mantener los equipos actualizados, tanto en lo que se refiere al sistema operativo, aplicaciones y antivirus.
- Debes conocer dónde y cómo se conectan las personas de tu organización.
- Proteger las redes Wi-Fi, ya que pueden ser vulnerables y puede dejar expuestas las conexiones de tu pyme.
- Realiza copias de seguridad; minimizará el ipacto tras sufrir un posible accidente.
- Exige que la puerta de acceso a los sistemas desde el exterior esté protegida: emplea túneles cifrados y chequea el estado del activo que se conecta para, llegado el caso, puedas aislarlo.

Elige siempre Cloud de proximidad
El Cloud Computing está cambiando la forma en la que trabajan las empresas. Para poder garantizar la seguridad en estos entornos es fundamental trabajar en diferentes capas.
Imagina que una empresa lleva una de sus aplicaciones de uso interno a la nube. Parece lógico que quieras que se encuentre como si estuviera en tu red corporativa. Si el CPD donde se aloja es nuestro, extenderíamos hasta tu organización la red corporativa; hablamos de un Cloud de proximidad, seguro, con bajas latencias de acceso y con privado.
Puede que además contrates los servicios de alguno de los hosters más populares, como IBM, Azure o Amazon. Tradicionalmente el acceso a estos hosters tenía que hacerse a través de Internet, pero podemos ofrecerles circuitos dedicados para poder llegar a sus servidores de forma segura y privada.
Si hay una parte expuesta a Internet la protegemos con cortafuegos tradicionales o de aplicación.
El CISO de una empresa juega un papel fundamental
Uno de los roles que debe jugar un CISO en la estrategia de una empresa es el de analista de riesgos. Debe ser consciente de los riesgos y el grado de exposición de la empresa y evaluar el impacto de un posible incidente en la organización para priorizar las medidas que tendrá que poner en marcha. También debe poder responder de forma rápida y clara a una pregunta sencilla sobre la efectividad de las medidas que se implanten y qué ha sucedido en caso de sufrir un incidente.
Al CISO no se le puede exigir ser un especialista en todo lo referente a la seguridad. Deberá hacer de enlace con las empresas a las que subcontrate para darle los servicios que necesite.
Las organizaciones valoran tanto la seguridad de su infraestructura fija y móvil. Es bastante normal que las empresas hayan sufrido episodios de infecciones por la conexión de portátiles que llegan contaminados tras haber trabajado en movilidad.
Por suerte, los usuarios son cada vez más conscientes de que sus terminales son vulnerables, que sus equipos portátiles no pueden conectarse en cualquier sitio y que deben estar protegidos, y que los accesos deben encriptarse.

Cualquier negocio puede ser víctima del cibercrimen
Cualquier empresa, independientemente de la facturación, tamaño o sector, está expuesta a ser atacada en algún momento. Por ejemplo, una pyme puede sufrir ataques como el secuestro y encriptación de datos a cambio de rescates.
El botín es más jugoso si la organización tiene recursos y no es extraño ver ataques teledirigidos y muy sofisticados a las mismas. Por ejemplo, el año pasado se atacó una infraestructura crítica como el puerto de Barcelona. Las pérdidas por parar un barco de carga por un incidente de este tipo pueden ser millonarias, por lo que el rescate que pueden pedir los delincuentes es aún mayor.
Es fundamental minimizar los riesgos parejos a la asunción de solución IoT si una pyme quiere seguir siendo competitiva. En la actualidad ofrecemos Redes Privadas Virtuales (VPN) para que esa exposición no se dé. Por ejemplo, una empresa que utiliza lectores de código puede tener SIMs en los terminales que sólo permitirán ver otras SIMs o conexiones de una VPN en particular. De esta forma, no necesita configurar un túnel IP SEC o similar en el lector que posiblemente no cuente con un sistema operativo que lo soporte.
En entornos de redes físicas, como puede ser el caso de una planta de producción, la estrategia de seguridad debe pasar por la segmentación y la segregación de las redes IT y OT.
2 Comentarios
Puedes enviar comentarios en este post.
[…] de banda de la víctima objetivo. Cada vez más, los millones de dispositivos que constituyen el Internet de las Cosas (IoT), en constante expansión, están siendo pirateados y son utilizados para formar parte de las redes […]
¿Qué es una ataque de denegación de servicio (DoS)? | Blog Sarenet 3 años ago
[…] por eso por lo que hoy en día, en un mundo cada vez más interconectado, a los departamentos TI y Seguridad les resulta muy difícil tener controlados todos los accesos de los distintos dispositivos que hay […]
¿Buscas una solución para proteger y controlar el acceso a tu red corporativa? | Blog Sarenet 10 meses ago
Enviar una respuesta
No hay comentarios