[et_pb_section fb_built=»1″ admin_label=»section» _builder_version=»3.0.47″][et_pb_row admin_label=»row» _builder_version=»3.0.47″ background_size=»initial» background_position=»top_left» background_repeat=»repeat»][et_pb_column type=»4_4″ _builder_version=»3.0.47″ parallax=»off» parallax_method=»on»][et_pb_text admin_label=»Text» _builder_version=»3.0.47″ background_size=»initial» background_position=»top_left» background_repeat=»repeat»]
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»3.0.72″][et_pb_row _builder_version=»3.0.72″][et_pb_column type=»4_4″ _builder_version=»3.0.72″ parallax=»off» parallax_method=»on»][et_pb_text _builder_version=»3.0.72″]
Por Martín Cancelare, Director Comercial de CoasinLogicalis.
En momentos donde la operación de las empresas se ha sustentado de forma remota, comprender que los ciberataques le pueden ocurrir a cualquier institución, privada o pública, es una de las lecciones más importantes de las últimas semanas. Y es que tras los últimos meses, nos dimos cuenta de que, pese a que hay un fuerte componente humano en la efectividad del ciberataque, es muy complicado eludirlo.
Si una organización quiere vulnerar una empresa o sistema, probablemente lo logrará, es muy difícil evitarlo. La clave en un escenario bajo ataque está en cómo proteger las distintas instancias de los servicios que tienen los clientes, para que el virus no se distribuya.
Ahí es donde hablamos de un modelo de seguridad de capas. Evidentemente, tenemos que seguir invirtiendo en capacitaciones para nuestros colaboradores y, así, reducir las brechas que surgen a diario. Debemos pensar que detrás de un ciberdelincuente hay organizaciones con intereses bien claros. Entonces, burlar a un colaborador dentro de una empresa de 4 mil empleados, no es tan difícil. Por ello, hay que seguir invirtiendo en la formación.
En la medida que vayamos capacitando, las opciones son menores. Pero si pasa, hay que saber enfrentarlo de forma oportuna, ágil e informada. Suponiendo que estamos bajo ataque, debemos saber: hasta dónde puede llegar y expandirse; y cuáles son los sistemas críticos que pueden atacar y robar información.
No podemos controlar nada respecto al ataque. Pero si podemos manejar cuál es la respuesta.
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»3.0.72″][et_pb_row _builder_version=»3.0.72″][et_pb_column type=»4_4″ _builder_version=»3.0.72″ parallax=»off» parallax_method=»on»][et_pb_image src=»http://www.informaciondemercados.cl/wp-content/uploads/2020/07/banner-informaciondemercados.jpg» url=»https://www.coasinlogicalis.com/» _builder_version=»3.0.72″][/et_pb_image][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»3.0.72″][et_pb_row _builder_version=»3.0.72″][et_pb_column type=»4_4″ _builder_version=»3.0.72″ parallax=»off» parallax_method=»on»][et_pb_text _builder_version=»3.0.72″]
Capas de seguridad
Disponer de distintas instancias de seguridad dentro de la empresa, que permitan a los atacantes llegar a un punto donde ya no puedan avanzar, es una mejor forma de defenderse.
Con una estrategia de seguridad de confianza cero por capas, no solo nos basaremos en la identidad de la persona, sino que también en cómo se comporta. Además de claves y códigos, hay que agregar, por ejemplo, preguntas para verificar nuevamente. Esta forma, según el comportamiento, permite no confiar en nadie, aunque esté dentro de los sistemas, perímetro y red.
Además, se deben aplicar diversos controles de seguridad a la red, al acceso de servidores, usuarios críticos, información privada y datos personales de los clientes. Lo peor que le puede pasar a una empresa es perder los datos de sus clientes. Perder credibilidad en estos tiempos es un riesgo grave.
Riesgo activo en plena migración hacia lo digital
Un simple acceso desde la casa o cualquier lugar, es la entrada perfecta para que los ciberdelincuentes lleguen a los activos críticos de las compañías. Por ende, y, pese a la creciente necesidad de digitalizar los procesos, urgen políticas que implementen procedimientos que segmenten la seguridad de las empresas.
En lo práctico, todo se basa en quién entra, desde dónde lo hace y a qué tiene acceso. Definir políticas serias y a largo plazo requieren tiempo. No son de un día para otro. De hecho, pueden trabar la operatividad al exigir condiciones, espacios y herramientas de trabajo. El punto está en encontrar un equilibrio.
La nueva normalidad
En un futuro aún incierto en el que no hay vacuna, los ataques si son lo único claro. Pese a ello, las empresas y entidades públicas se dieron cuenta que podían operar de forma remota y, así, asegurar la productividad. De hecho, muchas seguirán implementando modelos de trabajo flexibles e híbridos post pandemia, lo que representará riesgos que deben ser catalogados como prioritarios.
Todas las industrias deben construir instancias de colaboración para trabajar y analizar en conjunto, además de desarrollar más y mejores estrategias de seguridad para enfrentar un futuro donde los ataques serán diarios. Robustecer la seguridad de los datos e informaciones críticas, es una necesidad de negocio fundamental para el futuro. Los vectores de ataque son muchos y seguirán evolucionando.
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»3.0.72″][et_pb_row _builder_version=»3.0.72″][et_pb_column type=»4_4″ _builder_version=»3.0.72″ parallax=»off» parallax_method=»on»][et_pb_image src=»http://www.informaciondemercados.cl/wp-content/uploads/2020/05/revisa-edición-completa.gif» url=»http://www.informaciondemercados.cl/edicion-11-2020/» _builder_version=»3.0.72″][/et_pb_image][/et_pb_column][/et_pb_row][/et_pb_section]