<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Los ataques cibernéticos una propensión en aumento

Publicado el 8/05/17 8:11

Cada vez más, los medios de comunicación informan acerca de grandes compañías y empresas reconocidas que han sufrido ataques cibernéticos dejando en entredicho la seguridad de la marca.

Hoy en día, la necesidad de disponer de fuertes medidas de seguridad cibernética es evidente, pues la proliferación de ciberataques está causando un daño cada vez mayor a las empresas y éstas deben responder a esta creciente amenaza adoptando medidas estrictas de ciberseguridad.

ataques cibernéticos

Las medidas de seguridad se pasan por alto muy a menudo hasta que algo va mal, así que si todavía no se ha hecho, ahora es el momento de revisar los protocolos de seguridad.

La seguridad de las empresas se ve expuesta debido al inevitable acceso a la red

DESCARGAR Guía: las 6 recomendaciones sobre Seguridad y IoT

 

A pesar de que Internet ha aportado mucho en estos últimos años, el acceso a él supone inevitablemente que estemos expuestos a sufrir alguna infección, y a medida que Internet evoluciona y las redes se hacen más y más grandes, la seguridad se ha convertido en uno de los factores más importantes a considerar para las empresas.

Es irrebatible: cuanto mayor es la organización, más probabilidades hay de que un virus infecte el sistema, por lo que es cada vez más esencial disponer de personal especializado únicamente en la seguridad informática.

A continuación os dejamos las dos tareas cotidianas que consideramos que se exponen más comúnmente a amenazas de la red:

El correo electrónico es el modo principal de comunicación

El correo electrónico tiene el mismo propósito que tuvieron las llamadas telefónicas y las notas corporativas en los años noventa. Debido a que la información se transmite de un lado a otro, cada organización asume la responsabilidad de garantizar que cada cuenta de correo electrónico sea segura.

A los especialistas en seguridad se les puede pedir que ayuden a trazar una estrategia para proteger cada una de las cuentas de e-mail de la corporación y, a continuación, que protejan a la organización de posibles riesgos que puedan surgir, utilizando todas aquellas soluciones y herramientas orientadas a la seguridad de los emails.

Las búsquedas online son esenciales

Los empleados de muchas organizaciones están obligados a hacer búsquedas online. El problema es que cuantas más búsquedas se realizan, mayor es el riesgo de que se haga clic en un enlace contaminado. En cuestión de minutos, todo el sistema podría estar infectado.

Los especialistas en redes están capacitados para configurar cortafuegos que pueden advertir a los usuarios de posibles amenazas antes de permitirles acceder a una página o prohibir que accedan a páginas no seguras por completo. Esto minimiza la exposición de la organización y obliga a cada usuario a pensar dos veces antes de hacer clic.

ataques cibernéticos

Los ataques cibernéticos: cada vez más frecuentes

Debido a la gran dependencia de la informática y las telecomunicaciones para casi todas las actividades y servicios, es extremadamente peligroso ignorar el creciente fenómeno de los delitos cibernéticos y el creciente número de amenazas.

La Encuesta Los desafíos que enfrentan CIOs en una era de transformación digital” de Logicalis indica que el 38 por ciento de los directores de IT invertirán en protección avanzada contra el malware.

Como muestran estas estadísticas, la ciberseguridad es un área muy importante digna de compromiso y las empresas están respondiendo en consecuencia. Sin embargo, la lucha entre el aumento de las necesidades y la financiación limitada es una de las carencias de la industria de la ciberseguridad. Por suerte, cada vez más empresas, departamentos gubernamentales y organizaciones están reconociendo la importancia de la ciberseguridad y están asignando fondos para afrontar el problema.

Este crecimiento está siendo impulsado por el aumento de servicios disponibles online y la creciente sofisticación de los ciberdelincuentes que participan en un juego del gato y el ratón con expertos en seguridad.

Las tendencias tecnológicas como IoT, amenazadas

Como bien hemos expuesto, la inmensa cantidad de servicios online abre paso a nuevas amenazas. Un buen ejemplo es el Internet de las Cosas (IoT), una “novedad” que está conectando miles de dispositivos cada día, con la previsión de alcanzar una cantidad de cerca de 25 mil millones de dispositivos IoT en todo el mundo en el 2020.

Hoy en día, la gama de cosas que están siendo informatizadas y conectadas a las redes es impresionante, desde relojes, electrodomésticos y ropa hasta automóviles, motores a reacción y equipos de fábrica. Incluso las carreteras y campos agrícolas se están actualizando con sensores digitales. La perspectiva optimista es que el Internet de las cosas será una tecnología que permitirá que las personas y los sistemas físicos del mundo - salud, producción de alimentos, transporte, consumo de energía, etc. - sean más inteligentes y eficientes, por lo que sin duda cambiará la forma en que la gente realiza las tareas cotidianas.

¿La perspectiva pesimista? Las brechas de seguridad que puedan ser explotadas por fallos en el diseño, cifrado, etc. Empresas y usuarios finales deberán adoptar precauciones con los dispositivos conectados a Internet para mantenerlos seguros.

Por lo tanto, se deduce que la explosión de IoT lleva asociado el riesgo, debido a que el aumento en los dispositivos conectados da a los piratas informáticos y a los criminales cibernéticos más puntos de entrada (la información que comparten entre los dispositivos y el acceso físico a los dispositivos IoT abren múltiples nuevas brechas de seguridad).

En definitiva, hay que tener muy en cuenta la seguridad de la denominada Inteligencia Distribuida, y disponer de soluciones orientadas a la protección de los entornos IoT es fundamental.

La finalidad de los atacantes

A pesar de que hay fuentes de amenazas cibernéticas causadas por accidentes no intencionados, como algunas vulnerabilidades y negligencias, habitualmente los ataques suelen ser intencionados, y su propósito es atacar directamente al sistema.

Los objetivos de los atacantes de sistemas pueden ser cerrarlos, acceder a estos sistemas y robar datos cruciales, hacer transferencias financieras ilegales, interrumpir registros, cifrar los datos y pedir un rescate por ellos o manipular datos y código para incluir instrucciones dañinas.

 La seguridad de la red debe ser primordial dentro de cualquier negocio u organización

También es muy relevante destacar que las innovaciones técnicas a menudo generan nuevos peligros online. Por ejemplo, la migración de datos a proveedores de cloud ha creado una centralización de los datos y, por ende, más oportunidades para los criminales de apropiarse de la información crítica en un solo ataque objetivo. Del mismo modo, el énfasis en los servicios móviles ha abierto los sistemas corporativos a más usuarios, multiplicando las oportunidades de penetración de las medidas de seguridad.

Para desarrollar una estrategia de IoT exitosa, son necesarias aplicaciones que recopilen la información de los dispositivos y la analicen en grandes cantidades. El Big Dataejerce una presión adicional sobre los gestores de seguridad. Las montañas de datos confidenciales sobre las decisiones de los compradores, sus hábitos y otra información personal deben mantenerse seguros.

¿Estamos preparados para una transformación digital segura?

 

Las soluciones de seguridad de Cisco, la protección definitiva

Teniendo en consideración la gravedad de los ataques cibernéticos, hay que valorar el disponer de las últimas tecnologías para salvaguardar lo máximo posible nuestros datos, conociendo de antemano las posibles amenazas que pueden dañar la red, ya que una de las claves del éxito reside en saber cómo detectar la vulnerabilidad de cada sistema para garantizar así la seguridad.

IoT requiere una atención especial en relación a la seguridad. Hay que proteger los dispositivos de su acceso físico, de su actividad en el perímetro y revisar continuamente la red en busca de cualquier actividad maliciosa.

Cisco dispone de un amplio abanico de soluciones para mejorar la protección de cualquier tipo de dispositivo. Éstas ayudan a las organizaciones a obtener una ventaja competitiva en seguridad, a mitigar los riesgos de una forma rentable y a maximizar el tiempo de actividad y producción.

g