¿Estamos preparados para el próximo ciberataque?

 

¿Estamos preparados para el próximo ciberataque?

Buscador

Contador
Ciberseguridad, ciberataque, virus
PIXABAY
Actualizado 03/09/2017 13:39:26 CET

   MADRID, 3 Sep. (EDIZIONES/Portaltic) -

   Los ciberataques van a seguir creciendo y a un ritmo cada vez mayor, tanto en número como en sofisticación e impacto. Los 'malware' WannaCry y Petya, así como el reciente incidente que ha afectado a HBO recuerdan que empresas y organizaciones de cualquier tipo pueden ser el objetivo de los cibercriminales.

   Durante el pasado mes de mayo, la compañía de ciberseguridad Check Point detectó más de 17 millones de ataques semanales, y más de la mitad de ellos incluían algún tipo de componente dañino desconocido en el momento de su detección y, por lo tanto, eran indetectables utilizando tecnología convencional basada en firmas.

   Para responder a muchas de estas nuevas amenazas, las organizaciones están implementando soluciones específicas para proteger todos sus entornos TI. Sin embargo, muchas de estas soluciones se centran en la detección y mitigación más que en la prevención. Este acercamiento reactivo a las amenazas puede ser no solo costoso, sino ineficaz, ya que complica la operativa de seguridad e incluso deja agujeros, ha advertido Check Point en un comunicado.

   La compañía ha reivindicado su herramienta Check Point Infinity como "la única arquitectura de ciberseguridad preparada para proteger la empresa y su infraestructura TI en todas las redes, la nube y móvil". Además, ha recomendado una serie de medidas para poder prevenir y estar preparado frente a un posible ataque.

BUENA HIGIENE EN LA SEGURIDAD

   Check Point ha aconsejado actualizar y mantener al día los parches de seguridad en todos los sistemas y programas. Asimismo, ha recomendado segmentar la red, revisar las políticas de seguridad y monitorizar constantemente las alertas y los 'logs' de incidencias. La realización de auditorías rutinarias y tests de penetración, y el mantenimiento al mínimo de los privilegios de usuario son otras de las recomendaciones de la firma de ciberseguridad.

PREVENCIÓN ANTES QUE DETENCIÓN

   No es cierto que no se puedan evitar los ataques y que la única solución posible sea detectar y mitigar los daños tan pronto como sea posible, ha explicado Check Point. Los ataques, incluso los más sofisticados como los de día cero, pueden ser bloqueados. Las compañías deben invertir en tecnologías y productos que pongan la prevención antes que la detección, y que esto no afecte a su flujo normal de trabajo.

UNA COMPLETA ARQUITECTURA UNIFICADA

   Muchas compañías intentan construir su seguridad utilizando toda una variedad de productos de muchos proveedores. Este acercamiento al problema ha demostrado una escasa viabilidad, con tecnologías que en muchas ocasiones no colaboran entre sí, dando lugar a la aparición de agujeros de seguridad y haciendo que la carga de trabajo, por la disparidad de soluciones y fabricantes presentes, se dispare. Como resultado, las empresas se ven forzadas a realizar nuevas inversiones que cubran las fases de post-infección y de mitigación.

   La adopción de un enfoque multicapa unificado, que proteja todos los elementos TI (redes, dispositivos, nube y movilidad), hace que se disponga de una única arquitectura de prevención y se comparta la misma información entre todos los elementos.

CUBRIR TODOS LOS VECTORES DEL ATAQUE

   Los atacantes utilizan todo tipo de trucos para introducirse: correo, búsquedas por la web, aplicaciones móviles, explotar vulnerabilidades en línea, etc. Check Point ha recomendado que se intente buscar una única solución sencilla que pueda cubrir todos los elementos y que le ofrezca una protección en todas las superficies de ataque.

IMPLEMENTAR LAS TECNOLOGÍAS MÁS AVANZADAS

   Desgraciadamente, no existe la bala de plata tecnológica que pueda proteger ante todas las amenazas y de todo tipo. Hoy en día contamos con tecnologías excelentes que pueden ser muy efectivas frente a los ataques. Las soluciones más potentes incluyen e integran una gran variedad de tecnologías e innovaciones, lo que nos permite combatir eficazmente ataques innovadores en nuestro entorno TI.

Esta web utiliza cookies propias y de terceros para analizar su navegación y ofrecerle un servicio más personalizado y publicidad acorde a sus intereses. Continuar navegando implica la aceptación de nuestra política de cookies -
Uso de cookies