3 minute read

LA DECADENCIA DE LA CIBERSEGURIDAD EN 2023

deberían dentro de las organizaciones, incluso algunos aseguran que todas las empresas han sido violentadas de alguna manera y que hay un buen porcentaje que desconoce o porque simplemente no les conviene aceptarlo.

Expertos aseguran que el papel de la inteligencia artificial no solo llegó para beneficiarnos sino también en malas manos puede afectarnos negativamente. Tomemos de referencia ChatGPT quien afirman algunos podría estar siendo ya utilizado para campañas de phishing, fraude virtual, desarrollo de malware, robo de identidad e incluso para automatizar ataques dirigidos.

Advertisement

¿QUÉ DEBEMOS ASEGURAR?

• Implementar políticas de seguridad corporativas para usar su propio dispositivo (BYOD), asegurando que en todo momento el software para aseguramiento empresarial esté instalado previo a usarse en sus actividades laborales cotidianas.

• Fortalecer las reglas de firewall para acceso remoto, monitoreo de integridad de información y facilidades de conexión cifrada con VPN, así como la implementación de soluciones analíticas para comportamiento de usuarios y entidades (UEBA).

La ola de ciberdelincuencia desatada post-pandemia parece no tener fin y las estadísticas lo demuestran, aunque parece que nadie se pone de acuerdo con el porcentaje exacto. Los expertos coinciden en que existe un incremento de delitos, a lo que podríamos denominar una pandemia de ciberataques. La razón es que aun cuando los datos son alarmantes, pareciera que no todos le dan la importancia que

Y es por ello que se vuelve crítico, que a un par de años ya post-pandemia parece que no todos están listos para afrontar el teletrabajo, comercio electrónico, e incluso adopción de cargas de trabajo en nube pública de una manera segura y sin sorpresas. Ransomware, Malware, Adware, ataques de día cero, son algunos de los términos que hoy en día se escuchan como preocupaciones reales de cualquier especialista de seguridad.

• Limitar el acceso de dispositivos personales que no hayan sido protegidos debidamente y restringir únicamente a servicios críticos.

• Mejorar las políticas de control de acceso con autenticación multifactor, historial de passwords, complejidad de contraseña y porqué no decirlo complementarlo con tecnología de vanguardia como autenticación biométrica facial o por voz.

¿QUÉ TECNOLOGÍAS ME PUEDEN APOYAR?

A continuación detallo algunas de las tecnologías que toda organización debería evaluar para nuestra nueva realidad:

• Gestión de Identidad y Acceso (IAM). Este ha sido un tema muy descuidado en líneas generales por las organizaciones, muchas veces por costos elevados, sin embargo, hoy en día tenemos soluciones Cloud o alternativas Open Source que han elevado el nivel de seguridad de nuestros usuarios brindando un acceso más limpio y seguro, sobre todo en estrategias BYOD tan comunes hoy en día que nos apalanquen con autenticación facial entre otros.

• Servicios Nube Pública. Increíblemente uno de los temores más recurrentes al inicio del boom de la nube fue justamente los temas de seguridad, por lo que hoy en día es debatible si es un ecosistema incluso más seguro que el de las implementaciones On Premise, pues cumplen desde diferentes regulaciones internacionales hasta mejores prácticas en el ámbito. Si a esto sumamos soluciones avanzadas de seguridad disponibles como PAAS o SAAS de los mismos proveedores de nube o de terceros, tenemos el complemento perfecto para una operación con riesgos mínimos.

• Tecnologías SOAR (Security Orchestration, Automation and Response): Para poder reaccionar ágilmente ante cualquier incidente de seguridad y hacer más eficiente el SOC, puedes llegar a crear un workflow que permita definir, priorizar y ejecutar actividades –automatizadas y/o estandarizadas- evitando lidiar con un enorme conjunto de herramientas y productos diferentes que probablemente no están integrados entre sí.

• Sandbox: ¿Cómo podemos reaccionar ante un ataque de día cero? Una de nuestras alternativas es Sandbox, que es una máquina virtual aislada en la que se puede ejecutar código de software potencialmente inseguro sin afectar a los recursos de red o las aplicaciones locales.

• SIEM: proporciona a los equipos de seguridad un lugar central para recopilar, agregar y analizar volúmenes de datos en una empresa, lo cual agiliza de manera efectiva los flujos de trabajo de seguridad; sin embargo, también ofrece capacidades operativas, como la creación de informes de cumplimiento y la administración de incidentes.

A lo anterior agreguemos que en nuestras políticas de ciberseguridad debemos contemplar tres pilares fundamentales y con ello estaremos mejor preparados para los retos que vengan.

Personas: En las que debemos confiar, pero siempre verificarlos. Procesos: siempre que sea posible, automatizarlos. Tecnología: con todo el stack tecnológico que hemos detallado anteriormente.

Realmente la ciberseguridad está en pleno apogeo, por lo que la adopción de nuevas tendencias en nuestra organización nos preparará de mejor manera.

This article is from: