domingo, noviembre 28Noticias que importan
Shadow

Data Warden participa en el México Cybersecurity Summit 2021

ata Warden empresa mexicana líder en la implementación de soluciones integrales de ciberseguridad participó en el México Cybersecurity Summit 2021 celebrada el 16 de junio. En este se reunieron expertos dedicados a salvaguardar la ciberseguridad de las empresas y  acordaron en que Identificar la cantidad total de vulnerabilidades que un usuario no autorizado puede utilizar para acceder a un sistema y robar datos, también conocida como superficie de riesgo, debe ser la piedra angular de una buena estrategia de ciberseguridad.

Durante el panel, los expertos en ciberseguridad discutieron qué aspectos aumentan la vulnerabilidad y cómo pueden las empresas reducirlos.

“Los usuarios suelen ser la parte más débil de la cadena tecnológica de una empresa, pero también pueden ser la barrera más fuerte contra los ciberataques”, explicó Enrique López, Director de Ciberseguridad de INVEX. Para una estrategia exitosa, las empresas deben “comprender que las personas deben formar parte de una estrategia holística de ciberseguridad que reaccione de manera proactiva ante cualquier posible riesgo”.

A medida que las personas y las empresas utilizan la nube o las aplicaciones de redes sociales, la superficie de riesgo se expande. Y aunque las empresas pueden adoptar estrategias proactivas para proteger sus datos institucionales, “prestan poca atención y tienen poco control sobre la vida de los empleados fuera de la oficina“, dijo López. Por esa razón, concientizar a los empleados de los riesgos que enfrentan es fundamental para una empresa. “Sin conciencia, las personas pueden filtrar información profesional e incluso personal a otras empresas e incluso a otros países“.

Las amenazas también pueden provenir de las conexiones de una red porque a menudo se comparte con otros dispositivos, explicó Diego Armando Fernández, CISO de Interprotección. Por esa razón, las empresas deben tomar medidas para proteger la información de los empleados incluso cuando no están en laborando. La protección deficiente de los datos a menudo expone las prioridades de una empresa, explicó Fernando Fragoso, ingeniero de soluciones de canal de F5, ya que algunos solo se preocupan por la continuidad del negocio.

La superficie de riesgo puede aumentar a través de una de las herramientas tecnológicas más comunes que las empresas y las personas utilizan en la actualidad: la nube. “La nube también está vinculada a nuestra huella digital, lo que a menudo nos deja más expuestos a los delincuentes, ya que les brinda una ventana de oportunidad más amplia para acceder a nuestros datos”, dijo Ernesto Rosales, Director del Servicio Administrado de Data Warden, “Nuestra huella digital revela la información que tenemos o usamos, por lo que una infracción brinda a los delincuentes una visibilidad completa de nuestra información. Pero los usuarios e incluso algunas empresas no pueden detectar qué tan vulnerables son “.

La falta de visibilidad de las vulnerabilidades potenciales es un problema común que no recibe mucha atención, agregó Erick Ayala, Gerente de Desarrollo Comercial de Data Warden. La mala visibilidad es un problema ya que “significa que no tenemos el control de nuestra infraestructura digital porque es un servicio proporcionado por un tercero”. Este es especialmente el caso cuando los empleados comenzaron a trabajar desde casa. “Con el cambio en los espacios de trabajo, la vulnerabilidad aumenta porque los empleados comparten la red con otros, poniendo en riesgo las computadoras de su empresa”, dijo Ayala. “Después de COVID-19, la cantidad de ataques cibernéticos aumentó, pero hay socios comerciales que ayudan a implementar soluciones de seguridad y fortalecer las que ya existen“.

La visibilidad también es esencial para la ciberseguridad porque apoya la integración de soluciones, agregó Fragoso. “La visibilidad es clave para la ciberseguridad, sin ella estamos ciegos, incapaces de crear políticas para responder a posibles ataques. Los clientes están llevando sus servicios a la nube a un ritmo acelerado, pero la nube puede generar brechas de información que no estamos viendo ”. Existen numerosas herramientas que dan visibilidad en la nube y además aportan datos valiosos que permiten a las empresas integrar otros procesos y facilitar la toma de decisiones. Sin embargo, no existe una solución de “talla única”. “Debemos entender que cada empresa tiene diferentes procesos comerciales. Comprenderlos nos ayuda a identificar los datos que debemos monitorear dentro de nuestro negocio “.

Fernández advirtió que dentro de la integración de la nube y otras herramientas tecnológicas se requiere una estrategia  de 360° de forma visible. “Las empresas deben ser conscientes de los peligros de caer en una nube híbrida accidental, por lo tanto, deben tener el protocolo de atención adecuado”.

Para reducir la superficie de riesgo, las empresas deben “identificar sus procesos críticos y las áreas que se verán más afectadas en un ataque, ya que este es el enfoque que tomaría un delincuente”, dijo López. A través del monitoreo continuo, las empresas pueden detectar brechas de seguridad, pero también requerirán tecnología de primera generación para analizar comportamientos en tiempo real.

Rosales también instó a las empresas a pensar como un atacante, que está monitoreando el negocio en todo momento. “Las empresas deben implementar un enfoque interno siguiendo los principios del Center for Internet Security (CIS) y se enfoca en limitar el control de los activos de hardware y software, administra vulnerabilidades, proporciona un uso controlado de acceso privilegiado, valida identidades y asegura la configuración de hardware y software ,” él dijo. Las empresas también deben desarrollar una estrategia de gestión de respuesta a incidentes e implementar pruebas de red constantes, agregó Rosales.

Los riesgos de no estar protegido son muchos, explica Ayala: “En el sector financiero, la pérdida de información financiera del usuario puede ser catastrófica”. Las empresas también corren el riesgo de dañar su reputación y sus ingresos futuros. “Por ejemplo, las empresas que venden en línea perderán una gran cantidad de ventas potenciales si son atacadas durante las horas pico”, dijo Ayala.

Los costos operativos también pueden ser realmente perjudiciales, agrega Fragoso, “por eso es más relevante prevenir que corregir cuando ya sucedió”.

Realizar un monitoreo y visibilidad constante son la clave.  “Un monitoreo en vivo de lo que está sucediendo a nivel interno es imprescindible, por el contrario, las empresas pueden perder clientes e incluso todo su negocio, dependiendo del impacto del ataque”. Por esa razón, invertir en herramientas que protejan la información a todos los niveles es una necesidad.