BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Cambia la gestión de las amenazas en las empresas
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Gestión de seguridad debe ser integral y reforzar la capacitación

Los ataques informáticos y los riesgos de ciberseguridad para las empresas se han vuelto más complejos, y eso se debe tener en cuenta en las estrategias y la gestión de seguridad para que sean efectivas.

No existe una empresa que esté totalmente libre del riesgo de sufrir un ataque de seguridad informática. Esta es una realidad. Sin embargo, conceptos como gestión, proactividad y educación, se vuelven cruciales al momento de implementar una estrategia de protección en las organizaciones, y para posteriormente mitigar de manera más eficaz los efectos y daños causados por el malware y la ciberdelincuencia.

En este contexto, el secreto a descifrar es: ¿cómo pueden las compañías prepararse de la manera correcta para enfrentar las amenazas que existen hoy, y las que vendrán? Para obtener la respuesta, conversamos con un selecto grupo de expertos de la industria, quienes nos entregan su visión y consejos.

Nelson Bustos, Sonda

Nelson Bustos Alvarez, gerente de servicios de infraestructura TI y auditor interno de la norma de seguridad ISO 27001 de Sonda, sostiene que, si bien es cierto que hoy en día existen muchas herramientas para protegerse ante un ciberataque, nunca es suficiente para estar completamente protegido debido al aumento de este tipo de ataques en número y nivel de sofisticación.

“Algunos consejos básicos para mitigar la ocurrencia de este tipo de ataques a nuestra plataforma se basan en la educación del usuario final. Es importante mantener a los usuarios alertas respecto de actividades sospechosas como, por ejemplo, solicitudes de contactos desconocidos o con perfiles poco convincentes en redes sociales, correos con súper ofertas, solicitudes de claves bancarias, etc. Para todo este tipo de eventos el usuario debe estar preparado en cómo responder de forma segura y sin poner en riesgo la información. Además, es relevante mantener todos los sistemas operativos actualizados y de esta forma protegidos respecto de vulnerabilidades de seguridad reportadas por los fabricantes. Y realizar respaldos periódicos de la información crítica. Un sistema de respaldo efectivo es aquel que resguarda toda la información crítica de la organización, por lo que es necesario complementar el respaldo de nuestros sistemas con la información crítica existente en las estaciones de trabajo de nuestros usuarios”, enfatiza.

Crece la complejidad de los ataques

Analizando estudios en la materia, el “State of the Internet/Security Report Q3 2017” de Akamai determinó un aumento de los ataques a aplicaciones web en un 69% en ese período. Los ataques de este tipo se originan principalmente en Estados Unidos (38,7%) y Rusia (6,9%), seguidos de Países Bajos, Ucrania, Brasil, China e India. En América, la mayor parte del tráfico de los ataques a aplicaciones web fueron detectados en Estados Unidos, Brasil, Canadá, México y Perú.

Por su parte, las industrias con mayor tasa de ataques a aplicaciones web corresponden a gaming, internet y telecomunicaciones, servicios financieros, software y tecnología, educación, retail, medios y entretenimiento.

David López, Easy Solutions Latam

David López, director de ventas de Easy Solutions para Latam, espera que este año 2018 traiga amenazas altamente sofisticadas y, en ese sentido, las soluciones deben estar a la altura del reto. “Las empresas deben contar con un enfoque holístico, multinivel, multicapas dentro de una estrategia de protección de amenazas digitales. Esta estrategia debe incluir un sistema que mida la efectividad de la seguridad del canal de email, además de un sistema que no solo identifique amenazas, sino que también las desactive rápidamente. (…) También, monitoree tiendas de aplicaciones de terceros para asegurarse de que los criminales no desarrollen aplicaciones maliciosas que aprovechen su nombre o imagen, y utilice protocolos de machine learning que analicen datos a escala con el fin de eliminar posibles amenazas tan rápido como sea posible. Además, mantenga sus sistemas actualizados con paquetes de software, realice regularmente respaldo de datos, y capacite a sus empleados y usuarios finales sobre los peligros del fraude digital. Las organizaciones que no implementen las más recientes estrategias de protección contra fraude probablemente descubrirán que, en 2018 y los años siguientes, les costará mucho trabajo mantener su posición en el mercado y permanecer relevantes en su industria”, concluye. 

Alexandre Nardy, FICO

Alexandre Nardy, SOLO general manager de FICO, agrega que, actualmente, “las capacidades analíticas avanzadas son capaces de brindar inteligencia para reducir el tiempo de detección una vez sufrido un ataque cibernético, a la vez de predecir la posibilidad de sufrir un ataque en los próximos 12 meses y así poder prevenirlo. Para ello, se puede utilizar una puntuación de amenaza cibernética para medir el riesgo de sufrir una filtración y pérdida de datos, permitiendo a las empresas tener un mayor control sobre su seguridad”.

Según la vigésima edición de la Encuesta anual de seguridad de la información de EY, aplicada a cerca de 1.700 ejecutivos de grandes empresas en 72 países, la mayoría de las organizaciones continúan aumentando sus gastos en ciberseguridad. Específicamente, más del 90% de los encuestados indica que espera un aumento en el presupuesto destinado para este nuevo año. El informe destaca el hecho de que 87% indica que requiere hasta 50% más de financiamiento para tales propósitos. Sin embargo, solo el 12% espera recibir un aumento superior al 25%.  

En este escenario de presupuestos acotados, es imperioso invertir bien. Y la nube se presenta como una interesante opción. En este sentido, Natalia Valenzuela, gerente de mercadeo de Symantec, explica que lo primero y principal, es entender el negocio y las necesidades de la empresa. “Una vez sabido esto, es importante decidir cuál va a ser el proveedor encargado de la protección en la nube o cloud security, ya que será el encargado de velar por la información y los sistemas de la compañía. La implementación de tecnologías que permitan el aseguramiento de la información en la nube, tales como CASB (Cloud Access Security Broker) es fundamental. Estas nuevas soluciones están diseñadas para ayudar a las organizaciones a aprovechar las ganancias de productividad que ofrecen las aplicaciones y los servicios en la nube, mientras proporcionan visibilidad y controles críticos de cómo se utilizan estos servicios”.

Symantec aconseja también que toda la información que sea confidencial sea cifrada, y recomienda cifrar los datos almacenados en la nube y los datos en tránsito relevantes para el negocio. Tradicionalmente, esto puede llevar más tiempo para los trabajadores; sin embargo, con las tecnologías de protección de información y cifrados de datos para la nube, estos procesos pueden ser automatizados para no impactar la productividad de los usuarios. Además, las organizaciones deben definir y aplicar políticas granulares que ayuden a automatizar el gobierno de su información. En lugar de bloquear aplicaciones en la nube, deben bloquear selectivamente comportamientos no autorizados dentro de las aplicaciones en la nube o encriptar tipos específicos de información.

La gestión es la clave

La encuesta de EY concluyó que 56% de los encuestados está planeando realizar cambios en sus estrategias de seguridad, debido al creciente impacto que representan las ciberamenazas, riesgos y vulnerabilidades. Además, la rápida aceleración de la conectividad global en las organizaciones, impulsada por el crecimiento de internet de las cosas (IoT), ha introducido nuevas vulnerabilidades para que los ciberatacantes puedan realizar actos maliciosos. 

Para los expertos, esta renovación de estrategias debe partir por aplicar una correcta gestión de la seguridad.

Cecilia Pastorino, ESET

Cecilia Pastorino, especialista en seguridad informática de ESET Latinoamérica, destaca que la principal medida que debe tomar una empresa al pensar en la seguridad de su información es en un buen sistema que gestione la seguridad. Hoy en día ya no basta con solo aplicar controles de seguridad, sino que resulta necesario trabajar en la gestión de la seguridad.

Un sistema de gestión de la seguridad de la información (SGSI) es un plan estratégico de la compañía, diseñado a partir de procesos que tienen como objetivo asegurar la disponibilidad, la confidencialidad y la integridad de la información. Es decir, un conjunto de procesos que garantice que la información esté disponible cuando sea requerida, solo sea accesible por personas autorizadas y no haya sido manipulada ni alterada por procesos indebidos. La gestión de la seguridad no se trata de una acción puntual o que se puede realizar una sola vez, sino que se trata de un ciclo continuo de análisis, planificación, acción y revisión, para volver nuevamente a analizar los resultados y planificar nuevas mejoras”, resalta.

Guillermo Moya, Dimension Data

Guillermo Moya, sales manager director de Dimension Data, complementa esto diciendo que las empresas deben prepararse con una visión proactiva de la seguridad TI que apunte a gestionar la mitigación del riesgo ante las posibles amenazas. “Para ello, se debe considerar que la seguridad TI es una prioridad. La data empresarial es sensitiva para el negocio, por lo cual proteger este activo debe ser prioritario en la estrategia corporativa. Esto debe incluir un cambio cultural interno en las empresas, una revisión de los procesos y las operaciones. También, contar una estrategia de seguridad TI corporativa alineada con el negocio, proporcionando una hoja de ruta dinámica que se adapte a los nuevos entornos de ciberataques. Y una evaluación continua del entorno de protección TI. Es esencial realizar evaluación de riesgos, análisis de vulnerabilidades y auditorías que permitan evaluar las brechas de seguridad y las acciones de mitigación necesarias”, asegura.

La gestión del riesgo y la seguridad se centra en mantener un plan muy detallado que describa cómo atender rápidamente tal eventualidad, señala Carlos Castañeda, experto en seguridad digital de Unisys, reduciendo el tiempo de exposición ante el evento de un ataque y, al mismo tiempo, mostrar un excelente manejo de comunicación a los diferentes stakeholders de cómo se vuelve a la normalidad

Carlos Castañeda, Unisys

“El problema realmente reside en que muchas organizaciones no cuentan con estos planes. Los ataques son cada vez más sofisticados, utilizan técnicas muy modernas como inteligencia artificial, big data, entre otras. Es entonces cuando el CISO y el CIO deben trabajar juntos y crear una ciberdefensa apalancada en cuatro elementos clave: predicción, prevención, detección y respuesta, que permiten construir una visión de 360 grados para abordar la amenaza. Actualmente, la mayoría de las organizaciones basan su protección en un producto y no en una estrategia, y ahí es donde está el pecado. Contar con estos cuatro elementos y un proveedor de servicios experimentado en seguridad alineado a esta visión es la mejor recomendación para mantener lejos a los delincuentes”, resalta Castañeda.

Finalmente, Pastorino recomienda considerar tres aspectos. Primero, la educación. Se debe concientizar a los usuarios acerca de las amenazas que se están propagando y cuáles son las técnicas que utilizan los atacantes para engañar a los usuarios. También explicar el valor de la información y por qué es importante protegerla.

El segundo consiste en actualizar los sistemas y aplicaciones. “Las actualizaciones de seguridad incluyen parches y soluciones para vulnerabilidades y problemas que puede tener el software. Es importante aplicar estas actualizaciones para corregir las vulnerabilidades y evitar que un atacante pueda explotarlas para comprometer el sistema. En tercer lugar, resulta imprescindible contar con herramientas de seguridad que sean capaces de detectar ataques y amenazas antes de que comprometan el sistema. La mejor solución de seguridad es aquella que es integral e incluye protección ante diferentes escenarios” como la detección de malware, el firewall, el antiphishing y el antispam, concluye la ejecutiva.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close