La tecnología como aliada ante los desafíos que presenta la Seguridad

image.png

En uno de los recientes foros de Tecnología y Negocios en Latinoamérica (“Everything as a Service”), Chris Richter, SVP de Managed Security Services de Level 3, explicó que el origen y la sofisticación de los ataques está evolucionando: hay cada vez más cibercriminales, y éstos cuentan, no sólo con equipos más sofisticados, sino que además están mejor preparados, disponiendo de más recursos, y una mejor organización.

A raíz de ello, los ataques se multiplican, y son cada vez más eficaces. Según el McAfee Labs Threat Report, 8% de los dispositivos móviles habían sido infectados con malware durante el primer cuatrimestre de 2015. El año pasado, según el reporte Fortinet Threat Landscape se llegó a detectar 1800 nuevas familias distintas de virus.

Por esto, ya no se trata sólo de instalar más barreras para detener a los atacantes, sino de mejorar y actualizar nuestro modelo de seguridad en forma íntegra: las defensas de ayer no funcionan contra las amenazas de hoy. Atacar el problema cuando ya está instalado, es atacarlo demasiado tarde. La situación actual exige que seamos proactivos, que estemos un paso adelante.

La inteligencia en detección de amenazas, permite disponer de más información de forma oportuna a fin de mejorar la seguridad, y proteger nuestras redes, sistemas y datos.

Como proveedor de servicios de red a nivel global, Level 3 tiene una perspectiva privilegiada del tráfico mundial que circula por Internet, y una visión amplia y panorámica de los riesgos y amenazas: más de 40 mil millones de sesiones de NetFlow (flujo de datos que circula por la red), más de un millón de paquetes maliciosos capturados, y 85 TeraBytes de datos sobre eventos de seguridad, son analizados a diario.

Cuanto antes podamos detectar amenazas a la seguridad de la red, más rápido vamos a poder encontrar maneras de detener o impedir el crecimiento de estas prácticas. Para ello, el monitoreo de los indicadores de potenciales amenazas a lo largo de toda la infraestructura en busca de patrones anómalos que puedan indicar un ataque, es fundamental, a fin de mitigarlos antes de que puedan dañar a nuestros clientes.

Otro método para mejorar la forma en la que se previenen los ataques es un enfoque denominado “Secure Pipes”, que va de la mano con un cambio de concepción respecto del vínculo que los clientes tienen con los proveedores de servicios de Internet, para que compartan la responsabilidad de garantizar la ciberseguridad.

El monitoreo de seguridad basado en el flujo de datos provee información clave (como ancho de banda, desempeño de las aplicaciones, y utilización de la red típica), que aumenta la cantidad y calidad de datos de seguridad tradicionales, permitiendo la realización de análisis avanzados para no sólo bloquear los ataques mientras ocurren, sino también predecirlos.

Por ejemplo, los ataques DDoS suelen ser precedidos por lo que se llama “pinging and prodding”, que son básicamente eventos de reconocimiento a sitios web y redes, en preparación para el ataque mayor. Rastrear e identificar estos eventos iniciales, aumenta la posibilidad de prever los ataques posteriores y por tanto estar preparados para minimizar las interrupciones al negocio.

Lógicamente, esta arista macro, es sólo una de las que deben tenerse en cuenta para poder realizar una gestión eficiente de la seguridad. El conocimiento de los entornos, y principalmente del negocio de aquel que está siendo protegido, es primordial. Es aquí cuando un socio tecnológico adecuado, se vuelve fundamental para garantizar el éxito de la iniciativa.

Como señaló Richter, toda empresa, cualquiera sea su tamaño, está hoy sujeta a ataques. De allí la importancia de contar con una estrategia y soluciones que puedan anticiparlos.

La información es un activo estratégico que las compañías deben proteger permanentemente en un entorno que evoluciona de manera constante. He ahí el desafio.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top