Contenido Exclusivo

Tres indicadores para un check out de ciberamenazas efectivo

Debido al aumento de amenazas ocultas y difíciles de encontrar que se desencadenó el año pasado, Tenable cuestiona a las empresas sobre si están completamente seguras de no ser vulneradas y sufrir un ciberataque. Razón por la cual sugiere como parte de una estrategia de ciberseguridad seguir un enfoque holístico para entender la superficie de ataque completa e identificar los riesgos individuales a los que se enfrenta la organización.


Luis Isselin, director general de Tenable México, recomienda identificar dónde está el peligro debido a que las redes se están expandiendo continuamente dado al incremento de dispositivos conectados a Internet y a la adopción de nuevas tecnologías que atraen a los cibercriminales a encontrar agujeros y así inmiscuirse por la infraestructura de las compañías.

Los analistas de IDC vislumbran que, durante 2019, la industria de TI crecerá a una tasa del 8.2% en dólares constantes, y el gasto en los pilares de la Tercera Plataforma (movilidad, nube, big data y analítica, y herramientas sociales) capturará aproximadamente la mitad del presupuesto, pero crecerá a un promedio del 5%.

Para 2022, casi el 70% de todo el gasto en TI, en América Latina, se destinará a las tecnologías de la Tercera Plataforma, ya que más del 75% de todas las empresas creará entornos de TI “nativos digitales” para prosperar en la economía digital.

Al respecto, Luis Isselin asevera que los dispositivos de Internet de las Cosas no solo ofrecen oportunidades para los atacantes, sino también los servicios en la nube y los entornos en la nube, los contenedores, DevOps, los dispositivos de control industrial, los puntos de venta, el HVAC (heating, ventilation, and air conditioning ),  pueden contener fisuras importantes para amenazas cada vez más sofisticadas de explotar.

Por ello, Tenable ayuda a responder la pregunta “¿Dónde estamos expuestos?” y sugiere ejecutar los siguientes tres indicadores que alertan a las organizaciones en caso de que tengan huecos que las pongan en riesgo:

Compruebe todos los dispositivos y servicios que normalmente no manejan los equipos de TI. El seguimiento e identificación de activos pueden ayudar a encontrar dispositivos desconocidos en una red, esto incluye BYOD (traer sus propios dispositivos) y BYOC (traer su propia nube). También debe contemplarse cualquier dispositivo conectado a Internet, sistemas de control ambiental inteligentes, dispositivos de control industrial, televisores en salas de descanso, etc.

Confiar pero verificar. Luis Isselin aconseja a las empresas aplicar pruebas de penetración. “Solicite a todos los proveedores, incluidos los servicios en la nube, los resultados de las pruebas de terceros y otras pruebas de seguridad que ofrecen. Luego verifique esos hallazgos. Además, busque deliberadamente los agujeros de seguridad que puede encontrar y las medidas de seguridad de capa para abordarlos”, recomienda.

Mapee sus exposiciones totales y actualice regularmente. Las organizaciones deben actualizar su software lo más rápido posible, priorizando las vulnerabilidades y atendiendo lo más pronto posible las activas y que representan el mayor riesgo. Solo sabiendo exactamente dónde se encuentran las exposiciones es posible comenzar a mitigar los riesgos totales.

Por último, Luis Isselin asegura que obtener y mantener un control de dónde están los mayores riesgos es necesario para proteger la marca y los activos de la empresa. “También es vital para aminorar la responsabilidad; en última instancia, la responsabilidad recae en la organización incluso cuando un proveedor externo de la nube declare lo contrario”, finaliza.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...