BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Optimice sus redes con monitoreo y auditoría
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Monitoreo de la red completa, política más eficiente en seguridad

Las empresas requieren una postura de seguridad completa, que permita visualizar cómo funcionan las soluciones de seguridad, políticas y controles.

Uno de los mayores problemas que enfrentan las empresas en México y a nivel mundial, son los incidentes de seguridad provocados por amenazas que evaden la seguridad tradicional o incidentes que tienen un impacto en la operación.

De acuerdo con el Reporte de Investigaciones de Brechas de Datos 2013 de Verizon, se analizaron más de 47 mil incidentes de seguridad, de los cuales 621 ocasionaron violaciones de datos confirmados; esto da una visión sin precedentes de los ataques y sus métodos de ejecución. Asimismo, las tácticas de ingeniería social para obtener información de empresas y/o usuarios como correo electrónico, llamadas telefónicas y redes sociales, con frecuencia son ignoradas, y contribuyen al 29% de ataques.

“Otros factores de seguridad que deben de considerar las empresas son las amenazas móviles, la cuales siguen creciendo con intensidad y sofisticación. Los ataques se están movilizando más allá de las aplicaciones, siendo blanco para ingresar a la información con mayor facilidad. En 2013, los investigadores de TrendLabs predijeron que el malware para Android sería superior a tres millones, para fin de año: Al malware de PC le tomó toda una década llegar a esta cifra. Ahora, TrendLabs pronostica que esa cifra alcanzará los cinco millones en el 2014”, dijo Oscar Castro, gerente de tecnología de Trend Micro México. 

Por esto, Castro destacó las cinco principales inflexiones a las que se enfrentan las organizaciones mexicanas hoy en día:

  1. Cambio en el panorama del uso de dispositivos. La tendencia de “traiga su propio dispositivo” o Bring Your Own Devices (BYOD) que están adoptando las empresas –donde no solo trabajan con PC de escritorio dentro de la organización, sino que involucran más dispositivos móviles (smartphones, tabletas)– no permite observar que la información empresarial es más vulnerable y se convierte en un blanco fácil de obtener. Las empresas no cuentan con una estrategia clara para hacer la adopción correcta del uso de dispositivos móviles, y se dificulta el integrar herramientas que les dé visibilidad de los dispositivos que se están conectando, o si esos dispositivos están generando programas maliciosos dentro de su red.
  2. Flexibilización del perímetro. Antes las empresas tenían la seguridad de alojar su información en un centro de datos, donde todo era rígido, local y bien cuidado. No obstante, la integración de aplicaciones que están basadas en la nube, brinda a los usuarios la posibilidad de acceder a su información en cualquier momento y desde cualquier lugar, y realizar operaciones de negocio, lo que complica tener un control adecuado de la seguridad sobre la información.
  3. Nuevo panorama de amenazas. Anteriormente, las amenazas eran masivas y fáciles de detectar a través de firmas y patrones estáticos. Actualmente existen diversas herramientas –como simples tutoriales en internet– que permiten a cualquier persona, sin tener mucho conocimiento sobre seguridad, crear amenazas dirigidas y/o ataques a la página web de una empresa, generando incidencias –como un PDF o correos que parezcan válidos– que les permitan filtrarse en las redes corporativas de manera sencilla. Un ejemplo puede ser la facturación electrónica, donde el PDF puede traer amenazas al usuario.
  4. Falta de soluciones de monitoreo. La mayoría de herramientas ofrece solo datos aislados, y no facilita obtener información que realmente sea valiosa para entender el estado general de seguridad en la red de la empresa. Mientras más información detallada se tenga, más fácil será tomar acciones.
  5. Terceros dentro de la red: La mayoría de las empresas trabajan con terceros o proveedores externos que se conectan a la red con sus propios dispositivos, a los cuales no se les puede realizar un control de seguridad, ni determinar qué tipo de antivirus tiene instalado. Tampoco puede conocerse qué tipo de parches utiliza, de modo que dichos dispositivos terminan siendo difíciles de controlar, y la red queda sensible para cualquier intrusión.

Por ello, Trend Micro recomienda tener una solución que permita obtener la imagen completa, es decir, hacer un monitoreo de toda la red interna y de las salidas a internet, para poder determinar qué dispositivos se tienen conectados a la red, cuáles son los equipos comprometidos y poder apagar las amenazas que causan incidentes en la operación. Igualmente, contar con una solución inteligente hará posible detectar amenazas conocidas, así como analizar amenazas nuevas e incluso dirigidas.

“Al lograr una ‘postura de seguridad’ que integre toda la evidencia que se tiene de cómo están funcionando las soluciones de seguridad, políticas y controles, se podrá tomar las decisiones correctas con una estrategia clara, que se ajuste a las necesidades del negocio”, concluyó Castro.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close