Stephen Finn - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Tres factores que incrementan la vulnerabilidad en las empresas

La mayoría de organizaciones sufrió ataques cibernéticos en los últimos dos años, por lo que es esencial contar con un conocimiento preciso de la postura de seguridad del negocio, dice Tenable.

El 91 % de las organizaciones sufrieron ataques cibernéticos en los últimos dos años y el 60 % ha experimentado dos o más eventos cibernéticos que perturban el negocio en ese mismo período de tiempo, de acuerdo con el informe Medición y Gestión de los Riesgos Cibernéticos para las Operaciones Comerciales del Instituto Ponemon.

En ese contexto, el conocimiento de la postura de ciberseguridad y el riesgo cibernético en el que se encuentra una organización es esencial. Luis Isselin, director general de Tenable México, dio a conocer tres factores que incrementan la vulnerabilidad de las empresas a las amenazas cibernéticas, y que las organizaciones deben tener en cuenta:

1. El desafío de un entorno cibernético en conflicto y constante cambio

La evolución del espacio cibernético representa un desafío para las organizaciones, ya que ahora hay un acceso sin precedentes a los recursos informáticos y a la información. Debido a esto, existen nuevos actores con grandes capacidades para explotar las vulnerabilidades. Si esto se une con la mala higiene cibernética de algunas organizaciones, se crea una enorme vulnerabilidad ante cualquier ataque.

A eso se añade las vulnerabilidades en diversos productos, descubiertas de forma cada vez más frecuente por parte de investigadores de seguridad, concursantes de recompensas y ciberatacantes y el incremento en la adopción de IoT. Con la velocidad a la que se mueven los negocios, muchas organizaciones no toman el tiempo necesario para realizar los procesos de prueba y garantía de calidad de los productos.

2. La rápida evolución de las estructuras de red

Las estructuras cambiantes de las redes también han generado vulnerabilidades, ya que se pierde de vista algunos aspectos importantes, tales como:

  • La complejidad de la arquitectura de red está creciendo debido a una mayor virtualización (a través de contenedores, automatización, DevOps o red definida por software) y la aparición de aplicaciones web preempaquetadas.
  • La superficie de ataque actual se ha expandido; ahora incluye dispositivos inteligentes e IoT, flexibilidad para dispositivos propios (BYOD), usuarios itinerantes y servicios en la nube.
  • La seguridad de la red de TI y OT (tecnología operativa) se está fusionando, por lo que cada vez es más difícil obtener una imagen completa de la red.

3. Cientos o miles de activos para proteger en su red

Con un único punto de entrada débil en la red, un atacante puede tener acceso a ella, por lo que los CISOs deben hacerse las siguientes preguntas: 

  • ¿Qué tan seguros y expuestos estamos?
  • ¿Qué es lo que debemos priorizar?
  • ¿Cómo estamos reduciendo la exposición en el tiempo?
  • ¿Cómo nos comparamos con nuestros pares?

Las respuestas a estas preguntas son un primer punto de partida para comprender la vulnerabilidad del negocio y saber dónde se deben hacer mejoras a la seguridad.

Debido a estos factores mencionados y los desafíos que representan, hay líderes de seguridad que no pueden definir con confianza los límites de su red y sus organizaciones se quedan con un número alarmante de puntos ciegos en sus redes. Por ello, Tenable recomienda a las empresas volver a los principios básicos de la higiene cibernética con la gestión de vulnerabilidades y la evaluación honesta de los desafíos que enfrentan. De esta manera, podrán comprender dónde se encuentran las vulnerabilidades dentro de su organización, así como establecer procesos funcionales para medir el riesgo general y proteger su red.

Igualmente, aconseja adquirir herramientas, tecnologías, habilidades y servicios para definir con confianza los límites de la red, el tipo y la cantidad de activos, las aplicaciones y los servicios por proteger. Esta será la base primordial para iniciar un programa de seguridad exitoso, concluyó Isselin.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close