FlagViernes, 24 Noviembre 2017

 

 

Columnas de Opinión

 

Estamos sobre la cúspide de una nueva era digital. Las redes no sólo necesitan ser más grandes y rápidas sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de un Internet más amplio e interconectado globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas normalmente aislados.

 

Existe un lado oscuro y sombrío del Internet. El hogar de los pedófilos, sindicatos del crimen organizado, espías de Estado, piratas de contenido, traficantes de droga. Pero, ¿eso es todo? Sí yo te dijera que tu equipo puede ser conectado fácilmente a esta red de mala muerte, ¿me creerías? 

 

Los ataques cibernéticos han evolucionado considerablemente al haber adoptado nuevas estrategias en los últimos dos años. Ya existen nuevos métodos de ataques como los que utilizan el ransomware, un esquema de ataque cibernético que puede restringir el acceso a determinados archivos infectados, con la finalidad obtener dinero a cambio de “liberar” dichos datos. Se trata de una forma rápida y fácil de obtener beneficios económicos.  

 

El viernes 21 de octubre millones de usuarios despertaron para encontrarse con la imposibilidad de utilizar sus aplicaciones, acceder a sus archivos o conectarse a sus redes sociales. No solo las redes corporativas fueron afectadas. Muchos servicios de comunicación, entretenimiento, pagos y soporte como Twitter, Spotify, Netflix, Paypal y Heruku permanecieron inaccesibles por horas para muchísimos usuarios alrededor del mundo.

 

¿Cuál sería su reacción al descubrir por fuentes externas que su empresa fue blanco de un ataque cibernético? ¿Y si los sistemas fueran derrumbados porque un cibercriminal pide un rescate de un millón de pesos por los datos críticos robados a la compañía? ¿Usted estaría preparado para lidiar con ese escenario? ¿Sabría cómo comunicar ese incidente? ¿Tendría un plan de comunicación para tratar ese problema?

 

La visibilidad de los datos es crucial para la seguridad. Si no puedes ver los datos, no puedes protegerlos. Éstos traspasan ambientes físicos y virtuales y pueden estar tanto en nuestras instalaciones o bien en la nube. Para organizaciones y empresas que tienen una gran cantidad de datos en formas tan diversas como operación, los ataques informáticos son cosa de todos los días; todas las redes tienen puntos ciegos que los cibercriminales saben aprovechar para infiltrarse, disfrazarse y causar el mayor daño posible. Los ataques persistentes más avanzados (APTs por sus siglas en inglés), son diseñados para robar datos de redes, para neutralizarlos, el modelo APT Kill Chain, divide el comportamiento del atacante en 6 etapas.

 

Actualmente vivimos una transición tecnológica en materia de telecomunicaciones realmente histórica. Estamos dejando atrás esquemas tradicionales y de infraestructuras limitadas. Los Carriers están recomponiendo dichas infraestructuras para ofrecer no sólo una gama más amplia de servicios diferenciados, sino de mejor calidad, en geografías mucho más extensas. 

 

 

Te puede interesar...

SecuriTIC 53SecuriTIC 53
03 Nov 2017 18:59 - Webmaster

SecuriTIC 53
Año 5
Noviembre de 2017 Versión HTML5 | Versión PDF

Fortinet es avalado por NSS Lab en su desempeño en la detección de brechasFortinet es avalado por NSS Lab en su desempeño en la detección de brechas
26 Oct 2017 17:19 - Redacción

  Fortinet anunció los resultados de la última prueba grupal del Sistema de Detección de  [ ... ]

Fortinet adelanta predicciones de amenazas para 2018Fortinet adelanta predicciones de amenazas para 2018
17 Nov 2017 23:11 - Redacción

  Fortinet reveló las predicciones del equipo de investigación global de Fortinet FortiGua [ ... ]

Tecnosinergia actualiza su estrategia de especializaciónTecnosinergia actualiza su estrategia de especialización
07 Nov 2017 16:04 - Redacción

  Tecnosinergia presenta un renovado plan de cursos y certificaciones con el cual buscan cub [ ... ]