Las herramientas de ciberseguridad claves para las grandes empresas

Ciberseguridad

Con la pandemia, diversas compañías tuvieron que buscar resguardos. Según recientes estudios, al menos un 82% de las grandes firmas invirtió en ciberseguridad, pero un 55% no pudo defenderse con propiedad.


La ciberseguridad fue uno de los grandes temas de 2020. Con el traslado de los colaboradores de las empresas a sus casas y con la constante digitalización de los deberes, proteger la “oficina virtual” se volvió fundamental y, con ello, tomar el total resguardo de los servidores, documentos e información albergados en los portales y plataformas se tornó piedra angular en las grandes y pequeñas organizaciones. Las distintas compañías optaron por escalar su data y mantenerla siempre segura y disponible, aunque los peligros ahora inclusive aumentaron.

De acuerdo al más reciente estudio de Accenture State of Cybersecurity Resilience, a pesar de que el 82% de las grandes organizaciones alrededor de todo el globo aumentó sus inversiones en ciberseguridad, un 55% del total no logra defenderse de los ataques cibernéticos. De hecho, el 44% de los encuestados en 2020 sufrió ataques efectivos, mientras que para esta ocasión la cifra creció al 69% y hubo, en promedio, 270 ataques por compañía durante el año. Todo debido a la pandemia.

En este artículo te contamos una serie de medidas y recomendaciones para las empresas que quieran resguardar su información y proteger la data generada.

Almacenamiento en la nube

Es una las tendencias que lleva tiempo ya en el mercado, pero que no ha hecho más que perfeccionarse. Desde el almacenamiento de pequeños documentos, a servicios que permiten que toda la información disponible y que genere una compañía se mantenga en la nube.

¿Cuál es el beneficio? Distintos medios y especialistas lo señalan, pero al momento de recibir un ciberataque, es conveniente tener toda esa información respalda y aún disponible para recurrir a ella, en caso de ser vulnerada la seguridad.

De hecho, hay ciertas firmas que se aseguran que, a pesar de ser atacados, pueden continuar operando puesto que su información está albergada en servidores externos y que no significan mayor problema. En ese sentido, hay compañías que entregan servicios de este tipo a nivel local, como Claro con su Smart Scality.

La herramienta es una solución de almacenamiento para escalar linealmente en múltiples sitios activos y que sea un sistema único y distribuido, que sirve también para proteger los datos de las empresas, con replicación de la data y la codificación de estos mismos ante el borrado.

Fue justo en este contexto de digitalización que conllevó la pandemia que surgió el Smart Scality, explica Francisco Guzmán, director de Claro Empresas. “Este contexto, altamente digitalizado, se convirtió en un ambiente fértil para los ataques cibernéticos, intrusos en los sistemas e infraestructura de las empresas, entre otros. Con el fin de prevenir situaciones que comprometan la operación surgió Smart Scality, que genera un perímetro de seguridad definido, ofreciendo a los clientes protección y seguridad eficiente, garantizando que no exista pérdida de información, además de un ambiente seguro contra ransomware”.

Otra ventaja, dice Guzmán, “es el almacenamiento con capacidad de albergar grandes volúmenes de datos, que se alojan de manera local, en nuestro Data Center Liray”.

“Hoy, nuestro mundo hiperconectado es también un océano de oportunidades para los cibercriminales. La cantidad de datos que fluye tan solo con motivo de seguridad es impresionante y, adicionalmente, se entrelaza con el análisis de todos esos datos mediante algoritmos que nos ayudan a hacer sentido de esos datos y transformarlos en información accionable”, dice Luis Pablo Alcalá, Service Providers & Ecosystems Sales Manager Latin America & Caribbean Region de Hewlett Packard Enterprise (HPE). Luego añade: “Eso lleva precisamente al punto en el que es crítico la inclusión de metodologías de la inteligencia artificial para el combate y prevención de ciberataques”.

Endpoint encryption

Es uno de los puntos clave para poder resguardar información. Mucho más allá de la nube, pueden existir dato e información en las distintas industrias que resulten sensibles o esenciales para el pleno desarrollo de algún proyecto. Por ejemplo, alguna empresa que se dedique a la programación o desarrollo de softwares, no querrá que sus avances sean filtrados o borrados por error. E incluso al hablar de instituciones vinculadas al Estado es esencial el cifrado de la información. Clientes de banco, por ejemplo, requieren que su data sea protegida. Lo mismo sucede con pacientes clínicos.

El software de cifrado de disco, o de terminales, es una de las tantas capas que se requieren al interior de las organizaciones para proteger la información y suele ser la última en la cadena. Básicamente, lo que hace es resguardarse que la data, si es que cae en las manos incorrectas, esta aún pueda ser protegida porque se requieren ciertas “llaves” para acceder a ella. Distintas empresas ofrecen servicios para cifrar unidades completas -sistema operativo y datos de laptops o PC’s de escritorio-, y también de contenido determinado en unidades locales, detectando vulnerabilidades y cerrando el acceso a las distintas amenazas.

McAffe, ESET, Kaspersky, entre otras, entregan servicios de este tipo.

ciberseguridad
El encriptado de terminales permite dar una nueva capa de seguridad a los documentos e información relevante de las organizaciones. Las principales firmas de antivirus entregan el servicio de este software.

Herramientas de identidad digital

Una de las herramientas clave son las de identidad digital en formato SaaS (software como servicio), que permiten gestionar el acceso a los sistemas y datos de toda la organizaciones con una seguridad de extremo a extremo. Según Claudio Ordóñez, director de ciberseguridad de Accenture Chile, la adopción de estas herramientas es fundamental, al considerar que el 80% de los ataques informáticos están relacionados con las contraseñas. “Bien utilizadas permiten sacar provecho de las inteligencias artificiales y el aprendizaje automático para impulsar la automatización y maximizar el valor de la inversión en identidad digital”, dice el especialista. Y señala que, por ejemplo, en el mundo del retail y servicios financieros., permiten identificar a cada uno de los millones de usuarios y clientes de sus canales digitales, mejorando la experiencia para el usuario y el conocimiento del cliente para la empresa.

Además, este tipo de herramientas deben ser consideradas al momento del diseño de nuevos productos y canales. “No solo porque si llegan a producción sin seguridad son blanco fácil de los cibercriminales, sino que solucionar problemas de seguridad después de construirlos, es muchísimo más caro que haberlo hecho en etapas tempranas de desarrollo”, plantea.

Otro de los puntos relevantes, más allá de estos estos instrumentos, es que las compañías deben estar atentas al crecimiento del commodity malware, que es el crimeware de gran volumen. Este es, en palabras de Ordóñez, un peligro que permite intrusiones en la red víctima y amenaza tanto a los sistemas de TI como a los de OT. Para enfrentar esta amenaza, dice, las empresas deben ser brillantes en lo básico: parchar los sistemas de Endpoint, identificar potenciales vectores de infección, actualizar el software antivirus, mantener copias de seguridad y utilizar el whitelisting de las aplicaciones. “También realizar programas regulares de concientización sobre el phishing para todo el personal, segmentar dominios de Active Directory por función o criticidad y mantener un principio de mínimo privilegio para cada grupo de usuarios y cuenta”, añade.

Algunas firmas que entregan este tipo de servicios son Okta y Aware, entre otras.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.

La disrupción digital es aquella transformación radical y profunda de los modelos de negocio de una empresa. Es un proceso muy beneficioso, pero no es sencillo. En esta entrevista, Juan José de la Torre, CEO de Raven y especialista en disrupción, explica los fundamentos de este proceso y cómo abordarlo.