¿Cómo evitar un ciberataque?

Por: Mynor Castro – TIC Consultant Claro Empresas

Las amenazas de seguridad y la destreza de los ataques y de los atacantes crecen a ritmo exponencial en el mundo entero. Un estudio de la famosa consultora Accenture revela que para 2023 el costo total del cibercrimen en el mundo entero ascenderá a los 5.2 trillones de dólares.

Nadie duda que el principal objetivo de los ataques de ciberseguridad, a una entidad, es el ser humano. La deficiente formación de seguridad digital de los usuarios los hace vulnerables a hacer “clic” en vínculos sospechosos que ofrecen desde descargas de software de pago a costo 0 hasta la tentación de descargarse su serie de televisión favorita; sin embargo, detrás de esto, dichas descargas traen consigo malware que tiene por objeto múltiples y distintos mecanismos de ataque, desde corromper algún archivo del sistema operativo (virus), pasando por ataques destinados a robar credenciales de los usuarios (phishing), hasta software que secuestra los archivos corporativos con el fin de pedir recompensa económica por ellos (ramsonwere).

De aquí parte la necesidad de mantener la batalla lejos de los muros capitales de la fortaleza. Si bien es cierto, hay ataques que pueden nacer desde dentro de una corporación, por ejemplo, un pendrive infectado que se conecte a algún computador conectado a la LAN y que se distribuya por la red; la mayoría de los riesgos vienen dados por los accesos de los usuarios y de los servicios a la red pública (internet).

¿Entonces, por qué proteger mi internet? Los esfuerzos de los partners de seguridad de las empresas deben enfocarse, pero no limitarse, a entregar como punto de partida un canal de transmisión (pipe) limpio, que sea capaz a través de herramientas basadas en hardware y software de disminuir el impacto de las brechas de seguridad interna, como decíamos antes, por ejemplo, la interacción del ser humano.

Estas herramientas tienen la capacidad de limitar al usuario y a los servicios, a navegar en páginas establecidas en las políticas de seguridad de la compañía, a ceñirse a los perfiles de navegación establecidos por el equipo de seguridad de red, a analizar los tipos de archivos que un usuario recibe y detectar si constituyen una posible brecha de seguridad. Antes, en este artículo, mencionaba que los partners de seguridad no debemos limitarnos a únicamente establecer un canal limpio de comunicación con internet, sino añadir un plan completo de descubrimiento, análisis, contención y recuperación de seguridad para las empresas.

Un perímetro robusto, además, integra soluciones de NGFW (Next-generation Firewall), IDS (Intrusion Detection System), IPS (intrusion Prevention System) y UTM (Unified Threat Management que deben complementarse con herramientas como SIEM (Security Information and Event Management) y DLP (Data Loss Prevention), sin embargo, el primer punto de partida es mantener un Internet seguro.

¿Qué tan útil te resultó la información?

Haz clic para dar tu calificación

Puntuación promedio 5 / 5. Conteo: 3

Sé el primero en calificar.