Ir al contenido principal

La tecnología como aliada ante los desafíos que presenta la Seguridad

Por Martín Fuentes
Security Services Senior Manager.
Level 3 Communications, Latin America

En el 8vo Foro de Tecnología y Negocios (“Everything as a Service”, el 2 de Septiembre de 2015), Chris Richter, SVP de Managed Security Services de Level 3, explicó que el origen y la sofisticación de los ataques está evolucionando: hay cada vez más cibercriminales, y éstos cuentan, no sólo con equipos más sofisticados, sino que además están mejor preparados, disponiendo de más recursos, y una mejor organización.
A raíz de ello, los ataques se multiplican, y son cada vez más eficaces. Según el Mc Afee Labs Threat Report, 8% de los dispositivos móviles habían sido infectados con malware durante el primer cuatrimestre de 2015. El año pasado, según el reporte Fortinet Threat Landscape se llegó a detectar 1800 nuevas familias distintas de virus.
Por esto, ya no se trata solo de instalar más barreras para detener a los atacantes, sino de mejorar y actualizar nuestro modelo de seguridad en forma íntegra: las defensas de ayer no funcionan contra las amenazas de hoy. Atacar el problema cuando ya está instalado, es atacarlo demasiado tarde. La situación actual exige que seamos proactivos, que estemos un paso adelante.

La inteligencia en detección de amenazas, permite disponer de más información de forma oportuna a fin de mejorar la seguridad, y proteger nuestras redes, sistemas y datos.
Como proveedor de servicios de red a nivel global, Level 3 tiene una perspectiva privilegiada del tráfico mundial que circula por Internet, y una visión amplia y panorámica de los riesgos que lo amenazan: más de 40 mil millones de sesiones de NetFlow (flujo de datos que circula por la red), más de un millón de paquetes maliciosos capturados, y 85 TeraBytes de datos sobre eventos de seguridad, son analizados a diario.
Cuanto antes podamos detectar amenazas a la seguridad de la red, más rápido vamos a poder encontrar maneras de detener o impedir el crecimiento de estas prácticas. Para ello, el monitoreo de los indicadores de potenciales amenazas a lo largo de toda la infraestructura en busca de patrones anómalos que puedan indicar un ataque, es fundamental, a fin de mitigarlos antes de que puedan dañar a nuestros clientes.
Otro método para mejorar la forma en la que se previenen los ataques es un enfoque denominado “Secure Pipes”, que va de la mano con un cambio de concepción respecto del vínculo que clientes tienen con los proveedores de servicios de Internet, para que compartan la responsabilidad de garantizar la ciberseguridad.
El monitoreo de seguridad basado en el flujo de datos provee información clave (como ancho de banda, desempeño de las aplicaciones, y utilización de la red típica), que aumenta la cantidad y calidad de datos de seguridad tradicionales, permitiendo la realización de análisis avanzados para no sólo bloquear los ataques mientras ocurren, sino también predecirlos.
Por ejemplo, los ataques DDoS suelen ser precedidos por lo que se llama “pinging and prodding”, que son básicamente eventos de reconocimiento a sitios web y redes, en preparación para el ataque mayor. Rastrear e identificar estos eventos iniciales, aumenta la posibilidad de prever los ataques posteriores y por tanto estar preparados para minimizar las interrupciones al negocio.
Lógicamente, esta arista macro, es solo una de las que deben tenerse en cuenta para poder tener una gestión eficiente de la seguridad. El conocimiento de los entornos, y principalmente del negocio de aquel que está siendo protegido, es primordial.
Es aquí cuando un socio tecnológico adecuado, se vuelve fundamental para garantizar el éxito de la iniciativa.
Como señaló Richter, toda empresa, cualquiera sea su tamaño, está hoy sujeta a ataques. De allí la importancia de contar con una estrategia y soluciones que puedan anticiparlos.
La información es un activo estratégico que las compañías deben proteger permanentemente en un entorno que evoluciona de manera constante. He ahí el desafio.

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...