5 medidas para evitar ciberataques a la infraestructura de TI
Actualidad -- julio 10, 2020
Por: Roberto Contreras - Chief Technologist North Latam
Junto con el incremento del trabajo remoto y la utilización de nuevas herramientas han crecido también los riesgos de ciberataques a los sistemas de las empresas, se ha vuelto imprescindible blindar la seguridad y es por ello que compartimos 5 recomendaciones que las organizaciones deberían tener en cuenta para evitar ataques externos y aumentar la seguridad de la infraestructura de TI.
1.- Con el incremento del trabajo remoto, ¿cuáles son las mayores preocupaciones de los responsables de infraestructura de TI de las empresas?
R. Las mayores preocupaciones son en dos vertientes. La primera es la capacidad de la infraestructura para habilitar y proveer los servicios de conexión remota y el acceso a las aplicaciones desde fuera de la oficina. Esto conlleva a la segunda vertiente que es la seguridad, los ataques externos, pues con el teletrabajo cada conexión hacia la red corporativa se convierte en un riesgo potencial que se debe vigilar.
2.- ¿Dónde están concentrados hoy en día los mayores riesgos de violaciones de datos nuevas amenazas y vulnerabilidades?
R. En las conexiones remotas y para lograr explotarlas, ahora los empleados trabajando desde sus casas se convierten en un objetivo para los hackers, que mediante técnicas de phishing o ingeniería social, pueden engañar y comprometer la computadora del empleado cuando se conecte a las redes corporativas.
3.- ¿Cuáles son las mejores prácticas adoptadas recientemente para mitigar esos riesgos?
Son tres líneas de defensa: 1) Resistencia a los ataques, 2) Resiliencia a los ataques y 3) manejo de vulnerabilidades
4.- Los ciber atacantes adaptan constantemente sus propias técnicas para poder atacar a las empresas de manera cada vez más eficaz. ¿Cómo han ido cambiando estas amenazas a lo largo del tiempo? ¿Cuáles son las amenazas en un futuro próximo?
R. Las amenazas se vuelven cada vez más sofisticadas con cada nueva puerta que abrimos. Sea una aplicación de escritorio, un kiosco, una app móvil o una Tablet, que esté conectada al Internet, se puede considerar un riesgo. Si a esto se agrega el tema de una conexión a sistemas corporativos, el riesgo aumenta. Y si a esto le aumentamos que la empresa expone sistemas directamente al internet, se tiene una gran cantidad de canales que cuidar. Con el IoT, los dispositivos se pueden convertir en vectores para penetrar a la red corporativa, por lo que se debe prevenir.
Las técnicas de ciber ataques han ido cambiando, siendo la más peligrosa la ingeniería social. Los virus se pueden detener, la metaheurística puede detectar algún patrón y detener la propagación del virus, pero al interactuar personas, estas son las más vulnerables y son los vectores para incursionar en una ciber infección.
5.- ¿Cuáles son las tendencias tecnológicas relacionadas con la seguridad que marcarán la pauta en 2020?
R. FIDO, Fast ID Online que permite validar cualquier transacción usando métodos de múltiple factor de autenticación es una línea adicional de defensa que se puede implementar rápidamente. La seguridad en la nube es otro buen aliado, pues las nubes públicas invierten muchos recursos en asegurar su perímetro. Por último, es importante verificar y evaluar si la seguridad del perímetro es robusta haciendo verificaciones frecuentes (al menos cada mes).