Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

La mejor defensa es… ¡una buena defensa!

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

Se suele decir que «la mejor defensa es un buen ataque». Ese conocido dicho se aplica a los deportes, a los juegos e incluso a la estrategia militar.

Por: Bill Conner, Executive Chairman of the Board de SonicWall

El concepto es que ser proactivos, en vez de pasivos, agotará los recursos de la oposición y, tarde o temprano, se frenará su habilidad para contraatacar, lo que nos dará una ventaja estratégica.

Pero ¿cómo se ataca a un enemigo invisible, que no se detecta, que no tiene rostro y cuya única motivación es obtener una ganancia económica a expensas de cualquiera? Incluso con el mejor ataque defensivo, en cuestión de segundos, los delincuentes cibernéticos se infiltran con increíble rapidez, habilidad y creatividad en unas organizaciones que no son conscientes de lo que pasa, y se apoderan de datos críticos para el negocio, con el fin de conseguir unos beneficios fáciles.

La carrera de armamento cibernética avanza a paso rápido

En esta era, los delincuentes tienen herramientas y recursos ilimitados para lograr el éxito en sus infames actividades. Además, todo lo que hace un par de años creíamos saber sobre los delincuentes cibernéticos parece que hoy es sustancialmente distinto. Según el Informe de Amenazas Cibernéticas 2022 de SonicWall, el volumen de ransomware aumentó un 105 % con respecto al año anterior y hasta un increíble 232 % desde 2019. Dado que la superficie de ataque aumenta rápidamente, ¿cómo se puede esperar de los equipos de TI que pongan en marcha «un buen ataque»?

Lo cierto es que tenemos que hacer más. Las organizaciones pueden hacer los análisis más deprisa, optimizar su estrategia con mayor rapidez y minimizar los ataques con mayor agilidad y ferocidad. Sin embargo, eso solo es posible si monitoreamos y controlamos al enemigo y si analizamos los datos adecuadamente.

Los controles de seguridad más tradicionales no son capaces de identificar y reducir los enlaces fraudulentos o el malware oculto en los documentos PDF ni las amenazas basadas en la memoria, lo que aumenta enormemente el éxito de la carga útil o payload. Ese aumento implica una estrategia creciente, muy extendida y efectiva, contra las PyMEs, las corporaciones y los organismos estatales por igual.

A veces, la mejor defensa es… ¡una buena defensa!

Cualquier compañía puede ser atacada, por lo que expresiones como «assumed breach» (filtración prevista) forman ya parte del vocabulario de la seguridad. No existe prácticamente ninguna capa de seguridad que pueda garantizar la seguridad de su organización.

Para compensarlo, los equipos de seguridad cibernética instalan más capas defensivas, al tiempo que limitan o eliminan la confianza (los permisos) entre aplicaciones, dispositivos, redes y usuarios. Una estrategia multicapa dificulta la entrada del enemigo.

Al agrupar una serie de defensas —cifrado de datos, autenticación multifactor, detección de amenazas, políticas de privilegios de usuarios y gestión de parches de seguridad— los equipos pueden minimizar de forma eficiente el riesgo que una única solución no podría abordar.

Para reducir los ataques, es importante que las organizaciones comprendan y aprovechen una inteligencia de amenazas cibernéticas útil y en tiempo real que las ayude a reforzar sus sistemas de seguridad. Para disfrutar de una protección efectiva contra las amenazas «de día cero», las organizaciones necesitan soluciones que incluyan tecnologías de análisis de malware y que sean capaces de detectar las amenazas avanzadas y de malware evasivas, tanto a día de hoy como en el futuro. Al final, la visibilidad y el conocimiento son piezas clave.

En el equipo, los defensas también pueden meter un gol

En la seguridad cibernética, construir la mejor defensa posible también significa incorporar algunas estrategias ofensivas para obtener inteligencia sobre los atacantes y entender la forma en que intentan penetrar en los sistemas.

En un contexto de seguridad de la información, eso significa ser más resistente ante la filtración que el siguiente objetivo, de forma que los atacantes busquen un objetivo menos resistente. Casi todos los tipos de amenazas cibernéticas están aumentando. Por ello, proteger la información se convierte en un trabajo casi imposible y muy ingrato, especialmente, si se dispone de unos presupuestos limitados, mientras el campo de batalla se amplía a una cantidad ilimitada de endpoints y redes.

Lo que sí parece cierto es que las estrategias defensivas y ofensivas tienen que coexistir para proteger con éxito las redes informáticas. En la seguridad cibernética, todos los esfuerzos son valiosos, tanto los ofensivos como los defensivos. No obstante, ¿qué otra analogía se escucha a menudo? Ah, sí: «Una buena defensa puede ganar el campeonato».

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología