fbpx
Hoja Maiten

Blog

Novedades

¡Suscribete ahora!

Mostrando artículos por etiqueta: ciberseguridad

Inteligencia artificial y ciberseguridad: ventajas y peligros de las nuevas tecnologías

Ante un panorama signado por la escalada y complejización de los ataques cibernéticos y la ampliación del acceso remoto por parte de colaboradores que teletrabajan, las organizaciones han impulsado la búsqueda de herramientas que les ofrezcan protección. Combinar inteligencia artificial y ciberseguridad es una de las estrategias que mejores resultados ofrece.

Sin embargo, a pesar de haber demostrado su eficacia, la aplicación de IA en la seguridad cibernética no es una decisión libre de riesgos. En este artículo, profundizamos acerca de los beneficios y los peligros de implementar esta tecnología y por qué encontrar un balance adecuado es clave.

¿Cómo conviven inteligencia artificial y ciberseguridad?

La inteligencia artificial cambió radicalmente la manera en la cual se llevan a cabo numerosos procesos y aspectos organizacionales. La ciberseguridad es uno de ellos.

Años atrás —cuando la IA era apenas una idea que parecía sacada de una película de ciencia ficción—, la seguridad informática se limitaba a la creación de reglas que se debian ejecutar manualmente. Esta forma de operar quedaba rápidamente obsoleta frente a la rapida evolucion y al perfeccionamiento de las amenazas.

La llegada de la inteligencia artificial cambió esta realidad. Con esta tecnología, hoy en día las empresas tienen la posibilidad de identificar patrones de actividad sospechosa o maliciosa para responder a los ciberataques en tiempo real.

Además, inteligencia artificial y ciberseguridad también se combinan gracias a que los algoritmos de aprendizaje automático (Machine Learning) pueden entrenarse para mejorar continuamente su capacidad de detectar riesgos, sin depender de actualizaciones, parches o de la intervención humana, lo cual libera al personal IT para que pueda dedicarse a otras funciones.

Los pros y los contras de la IA

Está claro que la IA es una gran aliada para los equipos de ciberseguridad, ya que torna más eficiente la detección y la prevención de las organizaciones frente a los ataques. Sin embargo, la aplicación de esta tecnología conlleva algunos riesgos.

Ventajas del uso de IA en ciberseguridad

En el campo de la seguridad cibernética organizacional, esta tecnología admite diferentes aplicaciones. Todas ellas contribuyen a potenciar las barreras de protección y a reducir la probabilidad de que se produzcan incidentes.

Identificación automatizada de patrones inusuales 

Como mencionamos, los algoritmos de Machine Learning (ML) brindan la posibilidad de detectar comportamientos poco habituales en el tráfico de red. De esta forma, ayudan a identificar y a frenar riesgos en tiempo real, lo que aumenta la eficacia de los mecanismos de defensa.

Además, la IA permite que la identificación de patrones inusuales y el bloqueo del tráfico malicioso se haga de manera automática, es decir, sin necesidad de intervención humana.

 Detección de nuevas formas de intrusiones

Asimismo, cuando inteligencia artificial y ciberseguridad se combinan, las empresas no solo pueden identificar amenazas, sino también aprender de incidentes pasados y detectar nuevas formas de malware.

De esta manera, la IA mejora la precisión en la detección de los posibles riesgos, haciendo que las organizaciones sean más resistentes a los ataques y estén mejor preparadas ante la rápida evolución y perfeccionamiento de las amenazas.

Identificación y autenticación precisas

Asimismo, la inteligencia artificial es un instrumento clave para resolver los desafíos que presenta el trabajo remoto para la ciberseguridad.

Al teletrabajar, los colaboradores usan redes informáticas externas a la organización que los emplea y, en ocasiones, sus propios dispositivos informáticos, lo cual aumenta el riesgo de que se produzcan ciberataques.

La IA permite controlar la identidad de los usuarios y detectar cualquier comportamiento poco habitual (conexiones en horarios o lugares inusuales), lo que ayuda a identificar amenazas y a aumentar la seguridad de la red.

Priorización de respuestas ante incidentes

Por último, otro de los beneficios de la aplicación de IA en ciberseguridad está asociado con la respuesta a imprevistos.

Con la gran cantidad de datos que se genera, para el personal IT a menudo es complejo priorizar qué incidentes son más críticos y requieren una especial atención.

La inteligencia artificial resuelve esta problemática, ayudando a identificar los inconvenientes más importantes y a priorizar las respuestas en consecuencia.

Riesgos del uso de IA en ciberseguridad

Ahora bien, los especialistas en seguridad IT de las organizaciones no son los únicos que utilizan inteligencia artificial. Esta tecnología también puede ser usada con fines maliciosos.

En primer lugar, los delincuentes informáticos pueden valerse de la IA para detectar vulnerabilidades y eludir los sistemas de detección de intrusiones desplegados por las organizaciones, generando tráfico de red que, a pesar de que parece legítimo, esconde riesgos.

Asimismo, es habitual que los hackers aprovechen la inteligencia artificial para crear ataques más sofisticados, aprendiendo de incidentes anteriores y diseñando amenazas más eficaces y peligrosas. Cuando esto sucede, las organizaciones tienen dificultades para mantenerse al día en términos de seguridad IT.

Finalmente, la IA también brinda la posibilidad de lanzar ataques de ingeniería social que replican el comportamiento humano con el objetivo de engañar a los usuarios para que brinden información personal o datos confidenciales.

La clave está en el equilibrio

Si bien esta tecnología representa algunas contras —ya que, como vimos, puede ser usada por hackers— las empresas necesitan encontrar un balance entre las ventajas y los riesgos. ¿Cómo pueden lograr este objetivo? Implementando soluciones basadas en IA para estar protegidas y fortalecer sus barreras de protección frente a los ataques.

Gracias al análisis continuo del comportamiento y los procesos, la inteligencia artificial protege a las empresas de amenazas sofisticadas, detectando y bloqueando el malware, así como los ataques maliciosos de ingeniería social, en tiempo real.

Una de las mejores formas que tienen las empresas de aprovechar el poder de la IA es a través de la puesta en marcha de un plan que permita hacer frente a diferentes peligros.

En este sentido, para crear una infraestructura sólida y realmente resiliente, es imprescindible contar con una solución como Ärton, nuestro Plan de Continuidad de Negocio como Servicio (BCPaaS), que permite mantener los procesos críticos de negocio operativos.

Un BCPaaS es un gran aliado para la ciberseguridad basada en inteligencia artificial. La IA permite priorizar respuestas ante incidentes, mientras que el plan de continuidad garantiza la disponibilidad de las aplicaciones y sistemas necesarios para retomar y sostener la operatoria sin afectar la línea operativa.

¿Querés conocer más sobre los beneficios de combinar inteligencia artificial y ciberseguridad? Contactanos.

Publicado en Blog

¿Por qué es importante realizar auditorías de ciberseguridad?

Prevenir los incidentes de seguridad IT y enfrentar con éxito los inconvenientes que pueden acarrear implica no solamente conocer las posibles amenazas, sino también estar al tanto de las vulnerabilidades de la infraestructura tecnológica. Las auditorías de ciberseguridad son un instrumento clave para alcanzar este objetivo.

¿El funcionamiento de los sistemas operativos, aplicaciones críticas y dispositivos es el adecuado?, ¿los colaboradores conocen cuáles son los riesgos cibernéticos a los que están expuestos y cómo pueden mitigarlos?, ¿existen medidas de prevención y detección de posibles incidentes? son algunas de las preguntas que se deben responder al realizar un relevamiento de la seguridad cibernética. En este artículo, te contamos más sobre ellos.

¿Qué son las auditorías de ciberseguridad y por qué son importantes?

Se trata de instancias de análisis y evaluación de la infraestructura tecnológica de las organizaciones para verificar los niveles de seguridad de diferentes elementos, como sistemas, redes, dispositivos y aplicaciones, entre otros.

El objetivo de realizar auditorías de ciberseguridad es comprender el estado general de la protección con la que cuenta cada empresa, identificando vulnerabilidades e inconvenientes que, de no ser tratados adecuadamente, pueden derivar en incidentes que pongan en peligro al negocio.

Las evaluaciones incluyen diferentes acciones, como revisión de procedimientos y políticas de protección y actualización; análisis de la arquitectura de la red, de la configuración de los sistemas y del cifrado de los datos; detección de brechas de seguridad; verificación del rendimiento y de los registros de actividades; e identificación de vulnerabilidades.

Al recopilar datos y analizarlos en profundidad, es posible identificar fortalezas y vulnerabilidades y poner en marcha medidas para corregir errores y maximizar la protección.

Beneficios de realizar auditorías de ciberseguridad regulares

Dado que las amenazas y los riesgos mutan con el tiempo, la efectividad de las evaluaciones reside en la periodicidad y continuidad de ejecución. ¿Qué queremos decir con esto? Que los relevamientos no deben entenderse como actividades puntuales y aisladas, sino que tienen que ser concebidos como procesos continuos de análisis. Solamente así se convierten en instrumentos capaces de aportar ventajas.

Detección de vulnerabilidades

No se pueden implementar mejoras ni corregir errores si no se conocen cuáles son los puntos débiles de la infraestructura tecnológica organizacional. Gracias al relevamiento de información y el análisis de los datos, las auditorías permiten identificar eventuales vulnerabilidades y brechas de seguridad que debilitan las barreras de protección.

Análisis de los niveles de seguridad

Al evaluar políticas de seguridad, nivel de conocimiento de los colaboradores sobre los potenciales riesgos, configuraciones de sistemas y sistemas de detección de amenazas, las auditorías de ciberseguridad también permiten conocer cuál es el grado de efectividad de los controles de seguridad que se llevan adelante al interior de cada compañía.

Resguardo de la información

En la actualidad, los ataques de ransomware representan el 60% de los incidentes cibernéticos en América Latina. El secuestro de la información no solamente pone en jaque la confidencialidad de los datos sensibles, sino que también compromete los presupuestos de las organizaciones, que se ven obligadas a desembolsar grandes cantidades de dinero para el rescate.

Al abordar las vulnerabilidades y poner de manifiesto los aspectos que deben ser reforzados para blindar los accesos indebidos, las auditorías maximizan la protección y resguardan la información.

Cumplimiento normativo

Hacer auditorías de ciberseguridad no solo es importante para asegurar el buen funcionamiento y la integridad de los activos digitales, y prevenir las posibles amenazas y ataques, sino también para cumplir con los estándares de seguridad que establecen las regulaciones de protección de datos vigentes.

Gracias a ellas, es posible garantizar el cumplimiento normativo y evitar sanciones e inconvenientes legales que pueden poner en jaque la reputación de las compañías.

Fortalecimiento de la cultura de la ciberseguridad y fomento de la mejora continua

Dado que revelan el estado de la protección, los relevamientos ayudan a crear conciencia sobre los desafíos de seguridad entre los colaboradores. Esto fomenta una cultura de la ciberseguridad sólida que expone las mejores medidas para resguardar la infraestructura IT y los datos y propicia la mejora continua.

Continuidad del negocio

Conocer las flaquezas y debilidades existentes en materia de ciberseguridad permite tomar acciones efectivas para corregirlas, lo cual disminuye las probabilidades de que ocurran incidentes y promueve la continuidad operativa.

En este punto, las auditorías son un complemento ideal de los planes de continuidad de negocio, que son instrumentos que ofrecen los lineamientos necesarios para mantener la funcionalidad durante una contingencia.

Ahora bien, para aprovechar al máximo las ventajas de los relevamientos de seguridad cibernética, lo mejor es combinarlas con un Plan de Continuidad de Negocio como Servicio (BCPaaS) como Ärton, diseñado por Maitén.

¿Por qué adoptar un BCaaS y no una planificación on-premise? Porque, dado que no son evaluados de manera continua, los planes que no se ejecutan como servicio pueden quedar obsoletos o resultar inaplicables.  En cambio, una solución como Ärton se ajusta a la situación actual de la infraestructura y a las estructuras tecnológicas sobre las que opera cada negocio.

¿Qué esperás para aprovechar al máximo los beneficios de combinar auditorías de ciberseguridad con un BCPaaS? Contactanos.

Publicado en Blog
Etiquetado como
Miércoles, 19 Abril 2023 09:33

Los retos de la ciberseguridad en la nube

Adoptar modelos de cloud computing mejora radicalmente la gestión de la infraestructura IT de las organizaciones. Por eso, son cada vez más las que los implementan. Sin embargo, a menudo, garantizar la ciberseguridad en la nube supone un enorme reto.

¿Cuáles son los principales desafíos que encuentran las empresas al momento de proteger los datos, los sistemas y las aplicaciones en entornos cloud? ¿Por qué tener un plan de continuidad de servicios es fundamental? Te lo contamos en esta nota.

Ciberseguridad en la nube: no bajar la guardia

De acuerdo con un informe sobre cloud computing realizado por Foundry, el 69% de las organizaciones han acelerado su migración a la nube en los últimos meses. A su vez, se espera que el porcentaje de empresas que cuentan con la mayor parte o toda su infraestructura IT localizada en entornos cloud pase del 41% al 63% en los próximos 18 meses.

¿Por qué las compañías migran hacia la nube? Debido a que es un entorno que brinda amplios beneficios. Entre los más valorados, podemos destacar los siguientes:

  • Costos de implementación reducidos
  • Mayor flexibilidad y escalabilidad
  • Mayor agilidad
  • Movilidad
  • Fomento de la colaboración y de los entornos colaborativos de trabajo
  • Mayor control presupuestario, gracias a los modelos basados en el pago por uso

En líneas generales, la nube ayuda a las organizaciones a lograr un crecimiento sostenible en los ingresos, tal como manifestó el 60% de los responsables de la toma de decisiones IT consultados por la pesquisa.

Ahora bien, la adopción de este entorno no está libre de retos. Los mayores obstáculos que las empresas encuentran al momento de implantar su estrategia cloud tienen que ver con garantizar la seguridad y la privacidad de los datos, y con la falta de expertise y experiencia de los recursos IT en términos de ciberseguridad en la nube.

Los retos de la ciberseguridad en la nube

Para que puedan aprovechar al máximo los beneficios que aporta adoptar los entornos cloud, es fundamental que las empresas conozcan los desafíos de la ciberseguridad en la nube. Y, por supuesto, que pongan en marcha medidas y herramientas para sortearlos con éxito.

Identificación y autenticación de los usuarios

La gestión de la identidad y de los accesos es un punto crítico en términos de ciberprotección. Permitir que cualquier perfil de usuario acceda a todos los recursos no solo compromete la confidencialidad de la información, sino que deja vulnerable la integridad de los datos.

Por eso, las organizaciones necesitan establecer políticas de identificación y autenticación robustas que se basen en el modelo de Zero Trust, verificar permanentemente la identidad de los usuarios y los dispositivos, y denegar accesos a aquellos que no necesiten visualizar determinados registros o aplicaciones.

Protección de los datos y gestión de credenciales

Otro reto frecuente de la ciberseguridad en la nube tiene que ver con la administración de las credenciales y la protección de la información. Si los datos no están resguardados, las contraseñas no se almacenan adecuadamente y los mecanismos de autenticación son deficientes, aumenta la vulnerabilidad de la infraestructura.

Las organizaciones deben asegurarse de que los datos estén encriptados y protegidos mediante el uso de sistemas de autentificación en 2 pasos o multifactor y soluciones de gestión de contraseñas.

Fallas en la infraestructura

La seguridad al 100% no existe. ¿Por qué? Debido a que, a pesar de que tomen medidas para evitar errores u omisiones, ninguna empresa está libre de ser víctima de ataques cibernéticos, desastres naturales o errores humanos.

Por eso, las fallas en la infraestructura son uno de los desafíos principales. Para mitigarlas, es fundamental contar con un plan de continuidad de negocio que aporte directrices claras sobre cómo actuar ante desastres para recuperar rápidamente la operatoria.

Errores humanos

De acuerdo con un estudio reciente de IBM, el 95% de las brechas de ciberseguridad en las empresas tienen su origen en los errores humanos. Estas equivocaciones pueden surgir por negligencias causadas por falta de atención, cansancio o distracciones, o por la toma de decisiones erróneas, vinculadas a la falta de conocimientos, habilidad e información.

Sea cual fuere el motivo, está claro que estos errores dejan vulnerables las redes, los sistemas y los datos de las organizaciones. Por eso, es imprescindible propiciar una cultura de la ciberseguridad que incluya capacitaciones sobre riesgos, amenazas y mecanismos de prevención y actuación ante ataques para todos los colaboradores.

Cumplimiento normativo

Otro de los desafíos de ciberseguridad en la nube tiene que ver con la necesidad de cumplir con las regulaciones de privacidad y seguridad de los datos vigentes.

Para evitar inconvenientes con los organismos de control, sanciones, problemas legales y caídas en su reputación de cara a los usuarios, las organizaciones deben prestar especial atención a la normativa y cumplir con todos los requisitos y mecanismos para garantizar el compliance.

Gestión de riesgos

Finalmente, gestionar los riesgos de seguridad que pueden presentarse en los entornos cloud es otro de los retos más habituales. Para anticiparse a eventuales incidentes, es clave que las empresas implementen políticas y procedimientos que permitan identificar, analizar y administrar los riesgos.

Monitorear y verificar permanentemente las actividades de los usuarios y los dispositivos es imprescindible para detectar tempranamente las posibles amenazas.

La importancia de contar con un plan

Como mencionamos, una de las formas de mitigar los efectos negativos de una brecha de ciberseguridad en la nube es contar con un plan de continuidad de negocio que explicite cuáles son las acciones y medidas a implementar cuando ocurre una interrupción del servicio no planificada.

Dado que garantiza una vuelta a la normalidad rápida, efectiva y libre de grietas, este instrumento es clave para mitigar las pérdidas económicas, garantizar el cumplimiento normativo y cuidar la reputación empresarial.

Ahora bien, muchas organizaciones poseen planificaciones on-premise que, aunque son efectivas, suelen ser costosas y de difícil implementación, sobre todo si el personal IT no está especializado. Para evitar estos inconvenientes, lo mejor es contar con un Plan de Continuidad de Negocio como Servicio (BCPaaS) como Ärton, nuestra solución.

Un BCPaaS ofrece estas ventajas:

  • Mayor velocidad y fiabilidad
  • Menores costos
  • Menor carga de trabajo para los recursos IT
  • Redundancia y escalabilidad sin fisuras

Ärton permite que las compañías garanticen la disponibilidad de sus procesos críticos, anticipándose a las desviaciones producidas por una posible disrupción y, de esta forma, evitando situaciones de riesgo que amenazan la línea productiva.

Además, la solución nunca queda obsoleta, ya que se ajusta a la situación actual de la infraestructura y las soluciones tecnológicas sobre las que opera el negocio. 

¿Qué esperás para implementar un instrumento que te ayude a garantizar la ciberseguridad en la nube en tu organización? Contactanos

Publicado en Blog
Etiquetado como

En un contexto marcado por la ampliación del uso de dispositivos con tecnología IoT (Internet of Things), el crecimiento del trabajo remoto y la sofisticación de las amenazas cibernéticas, las organizaciones enfrentan desafíos en ciberseguridad y ciberresiliencia cada vez más complejos.

Más alertas que nunca

No hay dudas de que la creciente adopción de entornos cloud, el incremento de las modalidades de trabajo híbridas o remotas y la aceleración digital aportan flexibilidad, practicidad y agilidad para las organizaciones. Sin embargo, este escenario plantea retos en materia de ciberseguridad.

Lejos de detenerse o aminorarse, en los últimos años las amenazas cibernéticas se han ampliado y perfeccionado. ¿Por qué sucede esto? Por un lado, debido a que, a diferencia de lo que ocurría en el pasado (cuando la motivación del ataque estaba relacionada con darse a conocer), hoy en día los ciberdelincuentes persiguen propósitos económicos.

Por otro lado, la superficie de ataque también se ha ampliado, ya que ahora el blanco de los hackers no son únicamente las grandes compañías, sino que también embisten contra pequeñas y medianas empresas, que a menudo no cuentan con niveles de seguridad IT adecuados.

Además, gracias a la industrialización del malware, ya no se necesitan grandes conocimientos técnicos para lanzar un ataque, de modo que cada vez más personas pueden convertirse en ciberatacantes, lo que da lugar a la aparición de cada vez más amenazas y aumenta el riesgo.

Este escenario pone de manifiesto la importancia que tiene para las organizaciones la ciberresiliencia, entendida como la capacidad de prevenir, dar respuesta y recuperarse ante un incidente de seguridad IT. Al ser ciberresilientes, las compañías pueden responder de manera adecuada a las amenazas cambiantes, mitigar riesgos y garantizar su operatoria luego de una interrupción.

¿Cuáles son los desafíos en ciberseguridad y ciberresiliencia hoy?

Si bien en la actualidad la ciberseguridad y la ciberresiliencia son dos elementos clave para cualquier tipo de organización, es habitual que los responsables del sector IT se encuentren una serie de retos a resolver.

Escasez de mano de obra especializada

Hacer frente de manera efectiva a los desafíos en ciberseguridad y ciberresiliencia requiere contar con recursos humanos altamente especializados.

De acuerdo a un estudio reciente, el mercado laboral de especialistas en ciberseguridad cuenta con 3,7 millones de puestos de trabajo vacantes a nivel global y registra un alto índice de rotación. Esto dificulta que las empresas puedan hallar y retener los recursos humanos necesarios para enfrentar los incidentes.

Formación y concientización de los colaboradores

Según una pesquisa, el 88% de los ciberataques se producen como consecuencia de errores de los usuarios, fenómeno que se vio potenciado por la proliferación del trabajo híbrido y remoto. Por eso, otro de los grandes retos reside en la falta de capacitación de los trabajadores con respecto a los riesgos a los que se exponen al ejecutar sus tareas.

Ante esta situación, prevenir es la mejor estrategia. Es fundamental entrenar a los colaboradores sobre los diferentes tipos de amenazas, diseñando instancias de capacitación y manuales de prácticas y lineamientos a seguir frente a incidentes.

Cooperación entre analistas cibernéticos

La sofisticación y ampliación de los ciberataques lleva a que los analistas cibernéticos no puedan basarse únicamente en los datos que recaban de su propia red o entorno IT, sino que deben tener una visión general de lo que sucede en el sistema de información.

Para lograrlo, cada producto de seguridad tecnológica debe agregar, correlacionar y clasificar los datos que genera y recibe, poniendo en común estos flujos de datos de diferentes fuentes para contribuir a que otras organizaciones puedan detectar rápidamente las amenazas. La colaboración entre analistas se convierte, entonces, en uno de los principales desafíos en ciberseguridad y ciberresiliencia, especialmente para las pequeñas y medianas empresas.

Gestión de vulnerabilidades

Por último, otro gran reto consiste en la administración de los puntos más débiles de los entornos IT para detectar cualquier tipo de vulnerabilidad que pueda servir como una puerta de entrada para un futuro ataque.

Escanear las vulnerabilidades y los servicios, configurar e implementar programas de detección de inconvenientes y controlar los ciclos de producción es clave para potenciar la seguridad cibernética.

En Maitén, queremos ayudar a tu empresa a sortear con éxito los desafíos en ciberseguridad y ciberresiliencia. Por eso, ponemos a tu disposición Ärton, un Plan de Continuidad de Negocio como Servicio que permite mantener los procesos críticos de negocio operativos y garantizar la productividad. ¿Querés saber más? Contactanos.

Publicado en Blog

Si bien algunas empresas incorporaron el teletrabajo hace bastante tiempo, en los últimos años cobró mayor impulso, empujando a las organizaciones a ofrecer puestos a distancia o híbridos. En este contexto, los conceptos relacionados con trabajo remoto y ciberseguridad comenzaron a adquirir mayor relevancia.

Al ejercer sus tareas desde sus hogares o en lugares fuera de la oficina, los colaboradores no solamente utilizan redes informáticas que no pertenecen a la organización para la cual se desempeñan, sino que, en ocasiones, usan sus propios equipos para trabajar. Estas situaciones representan un gran desafío para las compañías, que quedan más expuestas a ciberataques.

Seguridad cibernética, ¿cuáles son los retos del nuevo paradigma laboral?

A medida que los directivos y responsables del sector de Recursos Humanos de las empresas de todo tipo de rubro y tamaño implementan modalidades de trabajo 100% remoto o híbrido, el personal de IT enfrenta situaciones cada vez más desafiantes en términos de seguridad cibernética.

Uno de los riesgos de ciberseguridad más habituales está relacionado con los dispositivos y redes utilizadas. Lejos de usar los equipos seguros que les proporcionan sus empleadores, muchos colaboradores usan sus propios dispositivos para realizar sus tareas, por lo que se encuentran más vulnerables frente a posibles ataques.

Incluso aquellos que utilizan los dispositivos corporativos a menudo se conectan desde redes wifi públicas o no seguras. Estas situaciones comprometen la seguridad de las organizaciones, que quedan expuestas a ataques de phishing y ransomware, suplantación de identidad, exposición de datos confidenciales, accesos indebidos y robo o pérdida de información.

Además de dolores de cabeza, este escenario plantea serios inconvenientes económicos para las empresas. De acuerdo a un informe del Estado de Ciberseguridad realizado por la consultora Accenture, el costo promedio total que debe calcular una empresa es de USD 380.000 por incidente.

La situación se complejiza aún más si tenemos en cuenta un relevamiento de IBM que apunta que el costo promedio mundial de las amenazas a la seguridad de los datos se sitúa en los USD 3,86 millones.

Invertir en una estrategia de trabajo remoto y ciberseguridad implica poner en marcha un plan que haga énfasis en el enfoque Zero Trust, admita múltiples formas de verificación de identidad e incluya las tecnologías de cifrado adecuadas, entre otras acciones.

Trabajo remoto y ciberseguridad: consejos para proteger tu organización

El teletrabajo es una tendencia en alza que no desaparecerá, sino que, por el contrario, tenderá a aumentar año tras año. Para evitar los riesgos cibernéticos asociados al trabajo remoto, es imprescindible que las organizaciones lleven adelante diferentes iniciativas.

Poner en marcha una arquitectura Zero Trust

La confianza cero es una concepción respecto de la ciberseguridad que indica que ningún dispositivo, sistema o usuario que se encuentre dentro o fuera de la propia red puede ser considerado confiable a priori. Es decir, tanto los usuarios como los equipos deben ser autenticados y autorizados para acceder a los datos que se sitúan dentro del perímetro organizacional.

Una vez que se han verificado, la arquitectura Zero Trust se mantiene gracias a la combinación de protocolos que incluyen accesos privilegiados, monitoreo en tiempo real y otros factores.

Ejecutar una estrategia de defensa multinivel

Combinar trabajo remoto y ciberseguridad implica poner en marcha estándares de protección en varios niveles para defenderse adecuadamente de los posibles ataques.

La metodología de seguridad multinivel diseña una red de protección que bloquea el acceso o la permanencia de usuarios no autorizados a los sistemas, a través de un recorrido verificado que permite la conexión de la red al servidor siguiendo puntos preestablecidos.

Invertir en seguridad dinámica

La mejor estrategia para estar siempre preparado es adoptar una filosofía de vigilancia permanente, entendiendo cómo operan los hackers y qué mecanismos utilizan para aprovecharse de la debilidad de las redes y de la infraestructura.

La seguridad dinámica implica construir un plan de ciberseguridad que vaya desde fuera hacia adentro. Es decir, buscar en los medios sociales, en las comunidades de delincuentes cibernéticos y en internet cuáles son las formas de operar, qué datos son vulnerables y cómo se configuran las amenazas. Esto les brinda a las organizaciones información sobre la evolución de los ataques y las ayuda a estar mejor preparadas para evitarlos.

Implementar la autenticación multifactor

Además de implementar contraseñas robustas, es importante verificar la identidad de los usuarios con soluciones de autenticación multifactor.

Token, SMS, datos biométricos, contraseñas por única vez son algunas de las opciones. La clave es combinarlas para potenciar la seguridad.

Gestionar accesos remotos con y sin VPN

Es posible establecer acceso remoto seguro vía Virtual Private Network (VPN) con diferentes protocolos de seguridad. Es fundamental analizar las diferentes posibilidades teniendo en cuenta cuál es la más apropiada para la organización.

Otra opción es proveer acceso remoto seguro sin VPN. Si bien es más fácil para el usuario, su implementación es más costosa para las empresas. Lo ideal, cuando se utiliza en este tipo de conexión con dispositivos que no pertenecen a la organización, sino a los usuarios, es evaluarlo para saber si existen riesgos que puedan propagarse a través de la red de la compañía.

Prestar atención a los endpoints

Cuando los usuarios hacen teletrabajo, es fundamental actualizar los parches y plataformas de seguridad de los endpoints para garantizar el buen estado y funcionamiento de los dispositivos y evitar situaciones que puedan poner en jaque la protección de la red corporativa.

Capacitar a los empleados

Los colaboradores son una pieza clave en términos de trabajo remoto y ciberseguridad. Si ellos no saben cómo protegerse ni cómo actuar frente a eventuales amenazas, las probabilidades de sufrir un ataque aumentan notablemente.

Por eso, deben ser conscientes del papel que tienen como parte del protocolo de seguridad cibernética. Además, es fundamental que puedan identificar situaciones riesgosas (correos fraudulentos, aplicaciones maliciosas, phishing) y saber cómo reportarlas a sus superiores.

También es necesario alentarlos a que usen los equipos de la compañía. En caso de que esto no sea posible, deberán pasar por las medidas de seguridad exigidas en el protocolo correspondiente.

Por último, los empleados deben saber cómo validar la legitimidad de los sitios antes de brindar datos y conocer las políticas de distribución de información de la organización.

Investigar comportamientos inusuales

Una vez que se ha detectado actividad inusual, es fundamental hacer un seguimiento minucioso para prevenir incidentes y evitar ataques.

Algunos comportamientos anormales son, por ejemplo, inicio de sesión fuera de horario o en días no laborales, conexión a través de un servidor no habitual o no autorizado o uso intensivo de los equipos.

Detectar e investigar rápidamente los comportamientos poco frecuentes es clave para disminuir los riesgos y evitar los daños económicos y productivos que provocan los incidentes.

Trabajo remoto y ciberseguridad pueden coexistir de manera adecuada. La clave es poner en marcha mecanismos que garanticen la protección y resguarden los datos y la operatoria de la compañía. ¿Querés saber más? Contactanos

Publicado en Blog
Etiquetado como

Los últimos años trajeron profundos cambios para las empresas que, además de virtualizar su operatoria para adaptarse a las expectativas de los clientes, debieron modificar sus esquemas de trabajo, adoptando modalidades laborales híbridas o 100% remotas. Estas modificaciones aumentaron notablemente los riesgos en ciberseguridad.

Los ciberataques, una amenaza cada vez más grande para las empresas

Si bien la seguridad cibernética siempre ha sido una preocupación para las organizaciones, el escenario actual plantea nuevos desafíos relacionados con la aceleración, la ampliación y el perfeccionamiento de los ataques y con el incremento de las vulnerabilidades potenciales.

En la actualidad, los hackers no son únicamente individuos que operan en soledad, sino que, en ocasiones, incluyen organizaciones sofisticadas que utilizan herramientas de Inteligencia Artificial o Machine Learning para diseñar sus ataques, lo que complejiza las amenazas y hace que los controles y las soluciones vigentes queden rápidamente obsoletas.

Asimismo, uno de los mayores riesgos en ciberseguridad reside en que el target se amplía y ninguna institución está libre de ser víctima de un ataque. Pymes, grandes corporaciones e instituciones públicas, como municipios o gobiernos, son a diario blancos de los delincuentes.

Frente a este escenario, gran parte de las empresas reconocen la necesidad de implementar mejoras en sus estrategias de ciberseguridad y de adoptar tecnologías resistentes que les permitan reforzar sus defensas y anticiparse a las amenazas.

Un informe de McKinsey & Company pone de manifiesto esta tendencia, indicando que el 85% de las pequeñas y medianas empresas planean aumentar el gasto en seguridad informática hasta 2023 y que, para 2025, las organizaciones planifican invertir más de 101 billones de dólares en la contratación de prestadores de servicio en materia de ciberseguridad, como consultores, soporte de hardware y outsourcing.

 

Asimismo, la investigación sostiene que se registra un aumento del 15% anual de los costos relacionados con la ciberdelincuencia, gastos que alcanzarán los 10.5 trillones de dólares en el año 2025.

¿Cuáles son los tres mayores riesgos en ciberseguridad actualmente?

Si bien las amenazas van cambiando y perfeccionándose de manera continua, actualmente podemos identificar 3 riesgos preponderantes en ciberseguridad y con implicaciones a gran escala.

1.     Ubicuidad de los datos

El cambio de paradigma laboral y las nuevas tendencias de trabajo –que admite modalidades híbridas o totalmente remotas– y las modificaciones en los patrones de consumo de los clientes, que se vuelven cada vez más móviles, aumentan la necesidad de acceder a los datos de manera permanente y desde cualquier dispositivo, lo cual amplía la posibilidad de que se produzca una brecha de inseguridad.

No solamente las organizaciones recopilan mayor cantidad de datos sobre los clientes, sino que también almacenan, gestionan y centralizan estos registros, colocándolos en centros de datos o entornos cloud y concediéndoles acceso a colaboradores, partners y proveedores.

El acceso ubicuo y permanente a los datos incrementa el terreno de acción de los ciberdelincuentes y, en consecuencia, aumenta la probabilidad de que se generen nuevos ataques.

2.     Utilización de Inteligencia Artificial, Machine Learning y tecnologías diversificadas que sofistican las amenazas

Los hackers no trabajan solos, sino que utilizan diferentes tipos de herramientas para complejizar y acelerar sus ataques.

En la actualidad, el ciber hacking es una empresa multimillonaria que abarca la utilización de instrumentos provenientes de la inteligencia artificial, el aprendizaje automático y la automatización.

A su vez, los avances tecnológicos permiten que las amenazas ya conocidas, como el phishing y el ransomware, sean cada vez más frecuentes. 

3.     Los equipos IT no cuentan con la actualización necesaria para una efectiva gestión de riesgos cibernéticos

Uno de los mayores riesgos en ciberseguridad radica en que gran parte de las organizaciones carece de los conocimientos, los recursos, las herramientas, la experiencia y el expertise que se necesitan para hacer frente al aumento de las amenazas y a su constante complejización.

En líneas generales, la gestión del riesgo cibernético no ha podido seguirle el ritmo a la proliferación de las tecnologías y, en consecuencia, las empresas no tienen claro cómo identificar y administrar las amenazas.

¿Qué medidas pueden tomar las empresas para evitar los riesgos?

Para mitigar los riesgos en ciberseguridad, es imprescindible que las organizaciones lleven a cabo un paquete de medidas diversificadas que les permitan atacar cada una de las aristas más riesgosas que actualmente existen.

Zero Trust y análisis de comportamiento

En los días que corren, gran parte de los trabajadores desempeñan sus funciones de manera total o parcialmente remota. El empleo a distancia, el aumento del acceso a la nube y la tecnología IoT crean nuevas vulnerabilidades. Una arquitectura Zero Trust (confianza cero) agrega capas de granularidad al acceso de la información, desplazando el foco de la defensa desde los perímetros estáticos alrededor de las redes hacia los usuarios, activos y recursos.

En paralelo, las herramientas del análisis de comportamiento de los usuarios permiten monitorear la conducta de los empleados, estableciendo parámetros para identificar actitudes anómalas (intencionales o fortuitas) y activar medidas preventivas.

Automatización

Para contrarrestar y minimizar las consecuencias negativas de los ataques sofisticados, las organizaciones necesitan implementar un enfoque que priorice la automatización para lidiar con procesos rutinarios y que implique menor riesgo, lo que libera a los recursos para que puedan centrarse en amenazas más complejas.  

A su vez, estas decisiones de automatización deben estar basadas en evaluaciones de riesgo y en segmentaciones para evitar que se creen vulnerabilidades adicionales.

A su vez, así como los ciberdelincuentes usan IA y Machine Learning para perfeccionar sus ataques, las empresas pueden aprovechar estas mismas herramientas para detectar inconvenientes y mantenerse actualizadas frente al cambio constante en los patrones de incidentes. Estas soluciones también son útiles para optimizar los flujos de trabajo y aprovechar al máximo los recursos IT.

XaaS y seguridad como código

En primer lugar, las organizaciones deben comprender que la ciberseguridad no es un elemento que deben incorporar cuando tienen un inconveniente, sino que es un aspecto que tiene que estar contemplado en el diseño del software desde el inicio.

Asimismo, el modelo XaaS (todo como servicio) les permite a las empresas migrar sus cargas de trabajo e infraestructura a los entornos cloud de terceros y aprovechar el expertise en materia de seguridad y mantenimiento de los proveedores, lo que simplifica la tarea del área IT de la compañía.

Por último, un enfoque que estandarice y codifique la infraestructura simplifica la gestión de los entornos híbridos y cloud, aumentando la robustez del sistema y permitiendo el rápido aprovisionamiento.

Si querés saber más sobre riesgos en ciberseguridad y gestión efectiva de amenazas, entrá en contacto con nosotros.

Publicado en Blog
Etiquetado como

IBM Security ha anunciado los resultados del índice anual de amenazas cibernéticas IBM X-Force Threat Intelligence Index.

Publicado en Ciberseguridad

Indudablemente el 2018 fue un año vertiginoso en temas de ciberseguridad. En algunos casos, los atacantes han adquirido la capacidad de apoderarse completamente de un dispositivo móvil.

Publicado en Ciberseguridad
Jueves, 31 Enero 2019 14:34

Un nuevo Ransomware: Matrix

La empresa de ciberseguridad Sophos, ha detectado un nuevo tipo de Ransomware. el cual han llamado Matrix. Este Ransomware exige rescates por valor de 2.800 dólares.

Publicado en Ciberseguridad

Contacto

Ahora que nos conocemos
mejor, hablemos de ese
proyecto que da vueltas
en tu cabeza.

Te esperamos para un café online o una reunión.
Contactanos, aconsejarte es parte de nuestra filosofía

¡Sumate!

Formá parte del equipo de Maitén.

Cargá tu CV

Nombre *
Apellido *
Email *
Teléfono *
Empresa *
Disponibilidad *
Hora *
Modalidad*
Café online
Café face-to-face
Mensaje *
Enviar