Seguridad IT

Recomendaciones de Lumen Technologies para garantizar la seguridad de los datos

La pandemia ocasionó lo que se puede denominar un salto cuántico en términos de la digitalización para las empresas, la expansión del e-commerce y principalmente el establecimiento del trabajo remoto por gran parte de las compañías las obligó a ampliar servicios en red sin la debida adecuación de infraestructura y niveles de seguridad.

Ahora bien, la agilidad en responder ante estas urgencias y evitar pérdidas de ingresos por factores independientes de su control tienen un precio: las empresas se volvieron más vulnerables a los ciberataques, que comprometen la seguridad, la confidencialidad y la integridad de los datos que almacenan.

Para tener una idea, según el Informe de Amenazas Cibernéticas 2022 de SonicWall, en 2021 se registraron más de 623 millones de ataques de ransomware en todo el mundo y Colombia, con más de 11 millones de amenazas detectadas en ese año, se ubica en el top 10 de los países más atacados a nivel global.

CAT

Los ataques por ransomware, en general, utilizan la criptografía como el principal medio para interrumpir las operaciones de los clientes, causando perjuicios incalculables. A través de estos ataques, los ciberdelincuentes, extorsionan a sus víctimas, quienes deben pagar el rescate para recuperar el acceso a sus datos y sistemas, tal como lo han dado a conocer claramente los medios de comunicación.

Ricardo Pulgarín Gómez, LATAM Senior Security Solutions Architecs at Lumen Technologies, comenta: ‘Hay más víctimas del ransomware. La pandemia generó una transformación digital que rápidamente hizo que evolucionar a los usuarios y mucha gente no estaba preparada para esto, por lo que más gente se ve que cae en este tipo de situaciones. Lo complejo de todo esto es que no simplemente caen las empresas, caen las personas por el día a día que se vive y los equipos compartidos’.

De acuerdo con Pulgarín, es importante contar con un ecosistema de seguridad porque el ransomware entra principalmente por el correo electrónico o por una USB y detrás de esto además hay una ingeniería social armada en la que se ha visto de todo, por lo que se requiere mucho más que una sola herramienta para protegerse.

Ricardo agrega que, desde Lumen, apoyamos al cliente en tres niveles: ‘la primera es una consultoría que está acompañada de una toma de consciencia en donde le decimos cuáles son las diferentes vulnerabilidades que van mucho más allá del computador como el celular, el canal, la banda ancha que tiene en su casa’.

Luego continúa explicando: ‘Le presentamos un panorama completo para que con esas herramientas pueda definir un plan de meritorio de seguridad, del cual salen microproyectos como por ejemplo, asegurar los computadores de usuario, asegurar el cableado de internet y finalmente, cuando tenemos tecnologías, procesos y herramientas, entre otros, llegamos a una tercera etapa que consiste en trabajar en la concientización acerca de la ciberseguridad con las personas en las que realizamos diferentes campañas donde les mostramos cómo los atacan, las posibles ingenierías sociales con que los pueden atacar y qué entiendan hasta dónde puede llegar el riesgo para que no caigan por ignorancia, esta es una fase muy interesante donde mostramos muchos casos de uso’.

Acerca de cómo garantizar la seguridad de los datos, Lumen Technologies, también comparte algunos consejos para protegerse ante este nuevo escenario teniendo en cuenta que las empresas necesitan invertir en seguridad conectada, recurso que permite mitigar las amenazas por medio de un ciclo continuo de monitoreo.

Algunos de estos consejos son:

  • Prever: Las plataformas de aprendizaje automático son capaces de analizar el comportamiento de los ataques, mientras se ocupan de la defensa del sistema. Así, es posible prever de qué forma sucederán los próximos para mitigarlos antes de que lleguen a ser una amenaza real. La prevención, principalmente de Ransomware, va más allá de la cuestión técnica, involucrando también la concientización y la capacitación constante de los colaboradores para evitar que sean puertas de acceso por acciones de ingeniería social. 
  • Detectar: La detección de los ataques de DDoS (ataques de denegación distribuida de servicio), se da mediante el monitoreo continuo y sucede al analizar el tráfico y las solicitudes de acceso a la red que pueden causar el cambio del comportamiento y volúmenes de tráfico legítimo en la red. En los ataques de Ransomware existe monitoreo continuo de la red, correlacionando las alertas de los sistemas, aplicaciones e infraestructura de seguridad, posibilitando así que los equipos de respuesta de incidentes puedan reaccionar con el apoyo de las herramientas que limitan el movimiento lateral, escalan privilegios y, en última instancia, el cifrado, siendo las últimas fronteras de la protección de datos y aplicaciones. 
  • Responder: En la respuesta ante un incidente, el tiempo es el segundo riesgo más grande.  La respuesta a una invasión debe ser rápida, utilizando los recursos de los sistemas de monitoreo y detección ya citados. El análisis en profundidad de un suceso, junto a la correlación con factores externos, la información de los centros de control de amenazas y las alertas globales, así como las bases de conocimientoson esenciales para una acción exitosa en la contención de ataques. Otro factor de éxito es tener una excelente documentación y un conocimiento profundo de la infraestructura. 

Soluciones para grandes, medianas y pequeñas empresas

El arquitecto de Lumen comenta sobre los controles que es importante asegurar las nubes donde están las informaciones y los sistemas informáticos, ‘el otro control está orientado a la red y otro, a los dispositivos de los usuarios’.

La diferencia entre los usuarios grandes y las empresas pequeñas, son las capacidades porque un banco tendrá unos canales muy grandes, por lo que necesita unas protecciones mucho más grandes pero una pequeña empresa, es posible que solo tenga un canal de banda ancha, pero ambas requieren de la misma protección. Si bien Lumen está enfocado en grandes empresas, también están apoyando a medianas y pequeñas empresas todo el tiempo.

Organización interna

Antes de la pandemia, seguridad de la información era algo que se veía como una unidad de apoyo, pero ahora con todo lo que ha sucedido en ransomware, seguridad de la información se volvió una vertical importante en la compañía, pero lo que se viene a futuro para las compañías es mantenerse en el tiempo con los controles de seguridad, tener un plan, ejecutar, revisar constantemente los controles y auditar.

Finaliza Ricardo: ‘Muchas empresas todavía están acostumbrándose a los desafíos de lo que llamamos la 4ª Revolución Industrial, invertir y garantizar la seguridad de sus datos ya no es solo una cuestión de evitar pérdidas financieras, que, por cierto, se pueden calcular aquí antes de que ocurran’.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba