x

Para completar la descarga, llena los siguientes datos

Acepto recibir noticias y novedades de la Comunidad Empresas

Descargar ahora

Tu descarga ha sido exitosa.
¡Disfruta tu Ebook!

¡Ups! Creo que hubo un error al momento de descargar tu Ebook.

x

Ingresa tus datos para descargar el material

Descargar
Seguridad por capas: clave para controlar los ciberataques

Seguridad por capas: clave para controlar los ciberataques

697

Según el ESET Security Report Latam 2017, aunque a nivel regional las empresas incorporan mayoritariamente la implementación de antivirus (83%), firewall (75%) y respaldo de información (67%), casi un 70% reporta haber tenido algún incidente de seguridad. Así, es evidente que estos controles por sí solos no son suficientes, sino que es necesario contar con diversas alternativas para evitar posibles ciberataques.

Desde que una compañía es hackeada hasta que lo descubre, podrían pasar aproximadamente 140 días, de acuerdo con cifras de Microsoft, aumentando los daños irreversibles. Además, según indicó Antonio Andrews, Latin America Security Advisor de HP, en el marco del Summit País Digital 2017, existen profesionales que se dedican a lucrar con la información que pueden extraer de las empresas, llevando a que el mayor riesgo en la actualidad sean las extorsiones con respecto a las vulnerabilidades de los sistemas operativos.

Radiografía: ¿cómo se protegen las empresas?

Actualmente, según el Eset Security Report, las principales causas de incidentes de seguridad en empresas latinoamericanas son malware (49%), ransomware (16%) y phishing (15%). Para protegerse de estas amenazas, en la región se emplean las siguientes medidas:

  1. Controles. Los más extendidos son el antivirus (83%), firewall (75%) y respaldo de información (67%).
  2. Gestión de la seguridad. Incluye prácticas como el mantenimiento de políticas de seguridad (74%), realización de auditorías internas y/o externas (38%) y la clasificación de la información (31%).
  3. Educación y concientización. 35,3% de las empresas realiza periódicamente actividades de concientización, el 39,3% lo hace ocasionalmente, el 13,4% no tiene programas de capacitación, y el 12% restante planea incorporarlos en el corto plazo.
  4. Distribución de las responsabilidades en seguridad. La recomendación de Eset es que estos roles deben ser independientes para brindar objetividad e imparcialidad. 54% de las empresas afirmó que el área de Seguridad de la Información depende de la gerencia de TI y sólo el 12% tiene un área que se dedica exclusivamente a las tareas de seguridad informática.
  5. Presupuesto. Sólo el 37% de las empresas destinó parte de sus ganancias a la incorporación de herramientas de control de seguridad.

¿Qué significa la seguridad por capas?

Según cifras del Eset Security Report Latam 2017, apenas la mitad (52%) de las empresas cuentan con los requisitos más básicos, como antivirus, firewall y respaldo de información a la vez. El resultado es que casi el 70% de las compañías ha tenido incidentes de seguridad; pero cuando implementaron controles adicionales, como la autenticación de usuarios al ingresar a los sistemas, sólo un 20% sufrió un incidente. Además, aquellas que sumaron políticas de seguridad y actividades de capacitación para el equipo, redujeron los ataques a un 10%.

El aprendizaje recae en que tener sólo un tipo de control no es suficiente. Aunque ninguna estrategia de defensa es impenetrable, la recomendación apunta a implementar una serie de medidas que puedan contrarrestar los incidentes. A eso se le llama “seguridad por capas”.

Este método opera a través de la aplicación de la mayor cantidad de filtros posibles, lo que ayuda a estar protegido desde distintos flancos y aumentar la seguridad de información en las empresas. Para esto, se deben identificar los riesgos e implementar la protección adecuada para cada vector de ataque.

Las diversas capas no siempre corresponden a un sistema físico, sino que muchas veces se trata de servicios. Por lo general, las que se deben trabajar son:

  1. Seguridad perimetral: defensa de internet, VPN, firewalls, DMZs, etc.
  2. Seguridad física: guardias, cerraduras, controles de acceso, etc.
  3. Seguridad de la red: red de acceso controlado, firewall, VPN, segmentación de red, etc.
  4. Seguridad de data: control de acceso, autenticación, administración de claves, etc.
  5. Seguridad de aplicaciones: BMS, bases de datos, web, etc.
  6. Seguridad de dispositivos: seguridad para endpoint (que permite bloquear el dispositivo e incluso borrar los datos de forma remota).

¿De qué forma tu organización toma las precauciones en ciberseguridad? Comparte tu experiencia en Comunidad Grandes Empresas.

Suscríbete y recibe las tendencias en tu e-mail

x