Solucionamos Problemas

5 tips para prevenir los nuevos ataques informáticos

Publicado por Natalia Ruiz Buitrago el 25/05/17 13:56
Encuentrame en:

A medida que los ataques informáticos han evolucionado y son cada vez más sofisticados, el sistema tradicional de seguridad ya no es suficiente. Actualmente para proteger a nuestra empresa y sus datos no solo debemos detectar las amenazas que llegan a nuestros sistemas, sino analizarlas y tomar una acción sobre ellas, para evitar que se queden durmiendo en nuestro sistema. Acorde a una encuesta realizada por Cisco en 2015, solo el 56% de las alertas detectadas por los diferentes sistemas son investigadas y de estas, el 28 % de las amenazas detectadas son reales, sin embargo solo el 47% de ellas son remediadas.


¿Cómo operan las nuevas amenazas? Ataques fragmentados:

Tradicionalmente la seguridad ha sido asumida como una barrera que debe ser impenetrable e inamovible en la cual el centro de datos y los cuartos de comunicación están protegidos en lo más profundo del sistema. Sin embargo esto ya no es suficiente tener la mejor solución ofrecida en el mercado para cada una de las partes del sistema. Para poder responder a la sofisticación de las amenazas y ataques actuales, es necesario entender la seguridad como un proceso constante, si se quiere garantizar la seguridad de la información.

A que nos referimos con esto: actualmente los ataques ya no ocurren de forma inminente sobre un solo elemento del sistema deshabilitándolo o eliminando la información, por el contrario es un ataque fragmentado que va infiltrándose poco a poco en los diferentes elementos del sistema esperando el momento adecuado para consolidarse desde el interior y atacar.

Así por ejemplo miles de situaciones que de forma aislada no se identifican como una verdadera amenaza, pronto se transforman en un ataque real. Ataques independientes de Domain shadow, rombertik, ransomware, spam, angler y dridex, que son que de firma independiente resultan “inofensivos”  terminan uniéndose para convertirse en un ataque silencioso desde el interior del sistema. ¿Por qué pasa esto? Normalmente estos sistemas no se comunican el uno con el otro y las amenazas no son remediadas y estudiadas a tiempo, al considerarse inofensivas.

 

Solicita una Consultoría de Firewall y Antivirus

 

Ataques cibernéticos que generan dinero:

Antes un ataque cibernético, buscaba eliminar información o interrumpir el funcionamiento del sistema, sin embargo estos ataques han evolucionado buscando la generación de dinero a través del mismo, cada vez es más común ver ataques en los que se demanda una cierta cantidad de dinero para que el usuario pueda acceder nuevamente a la información puesto que ha sido encriptada.  Este cambio en la motivación para el ataque ha llevado a la sofisticación de los mismos y hace necesario que los sistemas de seguridad sean cada vez más inteligentes.

 

¿Cómo mantener la seguridad informática de su empresa al día?

 

  1. Entender la seguridad como un modelo en proceso: para que los sistemas de seguridad de la empresa respondan a los ataques cada vez más sofisticados es necesario tener un sistema que esté preparado para prever, detectar, responder, y predecir el comportamiento dichas amenazas. Es por esto hablamos de la seguridad como un proceso, en la medida en al que podamos responder y adaptarnos a las amenazas y no solo responder a ellas de forma reactiva, vamos a realmente garantizar la seguridad de la información de la empresa.

 

  1. Visibilidad, visibilidad, Visibilidad: no podemos contrarrestar lo que no vemos, por lo que la arquitectura tecnológica de nuestra empresa debe estar en capacidad de monitorear todas y cada una de las partes del sistema como lo son: usuarios, protocolos, transferencia de archivos, aplicaciones web, teléfonos IP, impresoras, equipos móviles, sistemas operáticos, etc.

 

  1. Análisis constante: una vez se tiene visibilidad de las partes del sistema y de sus comportamientos, es necesario monitorearlos contantemente, trazar los mapas de comunicación y revisar de manera minuciosa los patrones inusuales, para detectar comportamientos inesperados, o acciones que se constituyen en una amenaza, pues detectarlas ya no es suficiente. Recordemos que actualmente las amenazas pueden dormir por meses dentro del sistema antes de que el ataque se despliegue.

 

  1. Actualización constante: como una buena práctica es suscribirse a los blogs y comunidades de los proveedores más grandes y mantenerse actualizado respecto a las actualizaciones validando que los sistemas de la empresa estén alineados con los últimos parches, tendencias y soluciones.

 

  1. Comunicación: Como mencionamos previamente la principal razón por la que muchas amenazas se infiltran es porque se filtran de manera fragmentada y duermen sin ser remediadas por meses dentro de los sistemas de las empresas antes de desplegar un ataque, por lo que pensar en un esquema en la cual los diferentes sistemas se comuniquen y se atiendan las alertas dándoles solución, disminuirá de manera significativa, el impacto de estas posibles amenazas.

Adicionalmente te invitamos a conocer las mejores prácticas para mantener la seguridad de la información y  la seguridad fisica de tu empresa.

 

Solicita una Cotización por Whatsapp

 

Podría interesarte también:

- ¿Qué es el Phishing - explicado con Memes 🚨

- Comparativa Firewall Fortinet vs Sophos vs Sonicwall vs Checkpoint

 

En ITA Tech somos Empresa Proveedora de Seguridad Informática y Next Generation Firewall, contáctanos aquí ☺️

Topics: Soporte Técnico, firewall, ciberseguridad, seguridad, NGFW

Queremos darles a conocer herramientas, tendencias y actualizaciones  de la industria para que puedan elegir sus proveedores de telecomunicaciones acertadamente, conocer más acerca de la industria y familiarizarse con las soluciones que ofrecemos.

Subscribirte a nuestras actualizaciones por email

Publicaciones recientes

publicaciones por tema

see all