Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Estas siete tecnologías están expandiendo la superficie de ciber ataque moderna

Más del 90 por ciento de las organizaciones tienen aplicaciones que se ejecutan en la nube,  además, cada día crece la cantidad de proyectos con el Internet de las cosas y el desarrollo de software ágil, entre otras nuevas tecnologías.

Estos entornos de TI modernos, formados por tecnologías nuevas y heredadas, están creando una gran brecha en la capacidad de las organizaciones para comprender realmente el riesgo o el Cyber Exposure (exposición cibernética) a la que están expuestas, aseguró Tenable. Desde el Internet de las Cosas hasta las Tecnologías de Operación (OT), los profesionales de la ciber seguridad tienen la tarea de proteger una red dinámica y sin fronteras.

“La superficie del ciberataque cambia constantemente, creando lagunas en la cobertura de seguridad. Hoy en día, los responsables de la seguridad se sienten abrumados por el entorno actual de las ciberamenazas y la gran cantidad de soluciones de seguridad existentes en el mercado. Muchos de ellos carecen de confianza en su capacidad para evaluar con precisión la exposición y el riesgo”, dijo Luis Isselin, gerente regional de Tenable en México.

Tenable presentó los siete componentes principales de la superficie de ataque cibernético en la actualidad: 

  • Nube La agilidad que permite el uso de servicios de infraestructura en la nube, como Amazon Web Services, puede ser un dolor de cabeza para los equipos de seguridad. Las instancias en la nube suelen aparecer y desaparecer, y es común que una estrategia tradicional de administración de vulnerabilidades las pierda de vista. Un mecanismo que permite el cumplimiento normativo y de políticas es necesario a pesar de que hay instancias en la nube creadas fuera de las áreas de TI.
  • Movilidad / BYOD. Las computadoras portátiles, tabletas, teléfonos inteligentes y otros dispositivos personales ahora pueden conectarse a la red corporativa, pero la falta de políticas de seguridad robustas para administrar estos dispositivos pondrá en peligro la red y los recursos.
  • DevOps / Contenedores. A medida que las organizaciones adoptan las prácticas de DevOps para mejorar la prestación de servicios, la coordinación entre los equipos de desarrollo y los equipos de seguridad se vuelve crítica. El cambio en la forma en que se construye el software y el uso de activos con una vida útil tan corta como los contenedores, ayuda a las organizaciones a aumentar la agilidad pero también a exponerse a las amenazas cibernéticas. De nuevo, una estrategia de gestión de vulnerabilidad tradicional no se aplica en estos entornos.
  • Aplicaciones web. La entrega de aplicaciones personalizadas puede aumentar la eficiencia y mejorar la experiencia de los empleados y los clientes, pero también significa que las organizaciones deben asumir la responsabilidad de encontrar fallas en su propio código de desarrollo.
  • Sistemas SCADA. Con la digitalización, existe una necesidad aún mayor de salvaguardar los activos industriales. Por ejemplo, la transformación del sector de la energía en México implica la implementación de sistemas de control y adquisición de datos (SCADA, por sus siglas en inglés). Estos sistemas, integrados a las redes de comunicación, los hacen vulnerables a los ciberataques que, en la mayoría de los casos, representan una amenaza para la seguridad nacional, ya que son instalaciones de infraestructura crítica. La necesidad de conocer, gestionar y controlar el grado de exposición se vuelve cada vez más importante.
  • Internet de las cosas industrial. La transformación digital está impulsando la conectividad con componentes que, por lo general, no formaban parte de una red informática. La convergencia entre el OT y la tecnología de la información (TI) es una realidad en constante crecimiento y es responsabilidad de las áreas de seguridad tomar conciencia del deber de conocer el grado de exposición a un ataque en toda la superficie y no solo sobre la tradicional Activos de TI.
  • Internet de las cosas en la empresa. Los dispositivos en todas partes ahora están conectados y son programables, como sistemas de video vigilancia, control de acceso, sistemas telefónicos, sistemas de climatización y sistemas de iluminación. Están todos conectados a la red corporativa y amplían la superficie del ciberataque.

Los equipos de seguridad necesitan un enfoque moderno para comprender su base de elástica de activos, un enfoque que les permita conocer el inventario de activos de la organización y su nivel de exposición al riesgo en todo momento. La mayoría de los ataques exitosos resultan de explotar una vulnerabilidad conocida no remediada,  por lo que incluir Cyber Exposure en su programa de seguridad se vuelve crítico para el éxito de su organización.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...