¿Quieres recibir notificaciones de alertas?

18°
29 de Abril,  Jujuy, Argentina
PUBLICIDAD

¿Cómo responder a los retos de ciberseguridad de 2023?

Sabado, 11 de febrero de 2023 01:04

Por ADRIANA JIMÉNEZ, Gerente Regional de IFX.

Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla

Por ADRIANA JIMÉNEZ, Gerente Regional de IFX.

Robo de información, bloqueo de actividades, extorsión, pago de multas por incumplimiento de normas, pérdida de confianza y serio daño a la reputación. Estas son algunas de las consecuencias que hoy enfrentan empresas, entidades gubernamentales y organizaciones, como resultado de los ciberataques. Su denominador común es la generación de cuantiosas pérdidas económicas.

El contexto actual es muy serio y tiende a complicarse. La información crítica, considerada como el activo más importante de una compañía, se convirtió en el principal objetivo de los delincuentes. Pero ¿qué estamos haciendo para evitar que caiga en sus manos?

Para IFX Networks, la neutralización de amenazas comienza con una decidida labor de prevención. Este compromiso debe ir desde los más altos directivos, hasta la base de colaboradores de una organización. En este sentido, la compañía sugiere el desarrollo de una estrategia integral de ciberseguridad con base en tres recomendaciones: gestión de riesgos, monitoreo de ciberseguridad especializado y selección de un calificado aliado estratégico.

En un escenario de postpandemia, en el que el trabajo remoto se consolidó, los ámbitos donde se puede presentar un ataque coinciden con las mismas herramientas de trabajo. Es decir, con la navegación, el correo electrónico, los dispositivos "endpoint", las aplicaciones y la red.

Aquí es necesario implementar soluciones inteligentes que protejan a la compañía de accesos inapropiados; inspeccionen y limpien correos electrónicos de entrada y salida; verifiquen las actualizaciones de software y hardware; a la vez que preserven y protejan los equipos (computadoras, tabletas, teléfonos inteligentes) y demás dispositivos que intervengan en el manejo de información de la compañía, dentro y fuera de sus instalaciones.

Finalmente, con respecto a la seguridad de la red, las organizaciones deben disponer de soluciones centralizadas que optimicen el canal de internet mediante políticas de firewall y control de contenido, administrando los accesos internos, externos y web. Su alcance debe comprender mecanismos para prevención de intrusos, filtrado web, antimalware y control de aplicaciones.

Un componente fundamental de la estrategia de ciberseguridad es el monitoreo de la infraestructura, los usuarios y las aplicaciones. Solo así es posible tener visibilidad de las amenazas que pueden materializarse. Para este fin, es vital contar con un servicio de monitoreo de ciberseguridad especializado que facilite recopilar, analizar y correlacionar datos de forma centralizada y automática, las 24 horas del día, los 365 días del año. Esto permitirá priorizar los eventos y disponer de una respuesta eficiente para cada incidente.

La transformación digital también aumenta los riesgos. No podemos adquirir un servicio de seguridad y pensar: todo está tranquilo. Hay que tener visibilidad de lo que está pasando en la red. El hecho de que no percibamos un bloqueo de pantalla, una lentitud dentro de las máquinas, no quiere decir que no esté sucediendo algo en la red; o que un usuario no esté haciendo cosas inapropiadas.

El monitoreo y la reportería es fundamental. Saber qué está ocurriendo, cuál es el comportamiento de la red. ¿Tenemos una situación anómala?, ¿un usuario intenta burlar las políticas de seguridad?, ¿una aplicación fue vulnerada? Es importante tener esa visual, conocer el comportamiento y soportarlo en un reporte.

Es importante tener profesionales de ciberseguridad competentes y calificados como parte del equipo de seguridad de TI. Ellos deben encargarse de planificar, organizar y priorizar todas las necesidades y solicitudes con el fin de obtener el mejor resultado. A esto se suma la importancia de disponer de herramientas que permitan el correcto traspaso de contraseñas, el uso de protocolos seguros y el envío de información clasificada.