Ciberseguridad

Pilas: esto debe tener en cuenta para mantenerse a salvo de los ciberdelincuentes en una empresa

Con unas barreras adecuadas se puede tener una tasa de bloqueo casi perfecta para malware y phishing.

26 de abril de 2023
Lo que debe tener en cuenta si no quiere ser víctima de ransomware.
La complejidad y sofisticación de los ciberataques están en constante evolución. | Foto: Getty Images/iStockphoto

En la actualidad, para las empresas existe la amenaza de múltiples factores de ataque y los ciberdelincuentes están cambiando su enfoque en las organizaciones a medida que intentan causar la máxima interrupción, motivados por las altas ganancias políticas, financieras o sociales.

De acuerdo con un informe de Check Point Software Technologies, garantizar que las organizaciones tengan implementadas las mejores medidas de seguridad debe ser una prioridad.

Ciberseguridad - Cibercrimen
Debe asegurarse el establecimiento de una arquitectura de ciberseguridad consolidada en la que cada motor de seguridad se aplique a cualquier ataque. | Foto: Getty Images

Es que según los últimos informes de la compañía, además de un aumento del 38 % en los ciberataques globales durante el año pasado, no hay signos de que esta actividad se desacelere en 2023, sino que incluso se espera se agudice durante los próximos años.

En parte esta situación se debe a que la mayoría de los proveedores de ciberseguridad menos maduros a menudo afirman que los ciberataques ocurrirán sin importar cuán robustas sean las barreras de seguridad, buscando la detección de estos ataques una vez que ya se ha producido la violación de la red, y responder lo más rápido posible.

Sin embargo, la prevención de estas vulnerabilidades antes de que siquiera sucedan es posible. Con unas barreras adecuadas se puede tener una tasa de bloqueo casi perfecta para malware y phishing, del 99,7 % y 99,9 % respectivamente.

Qué tener en cuenta

Ciberseguridad
Al adoptar una arquitectura consolidada que mejora la coordinación y la eficacia de la seguridad, las empresas mejoran la seguridad y ahorran presupuesto al reducir la sobrecarga operativa. | Foto: Getty Images

Por ejemplo, la complejidad y sofisticación de los ciberataques están en constante evolución, por lo que garantizar que una empresa cuente con una protección en todos sus campos, desde el correo electrónico y los dispositivos IoT hasta los endpoints, debe ser una de sus máximas prioridades.

Si tan sólo un de estos factores permanece abierto, puede conducir a una grave violación de la infraestructura crítica.

Por tal motivo, la presencia de una solución global que cubra todos los posibles puntos de acceso resulta imprescindible para evitar cualquier tipo de incidente.

Manuel Rodríguez, gerente de ingeniería de seguridad para el Norte de América Latina, aseveró que la quinta generación de ciberataques muestra un modelo de propagación más rápido y eficaz a través de todos los vectores, con frecuencia eludiendo las defensas convencionales.

Para combatir estos ataques, las empresas implementan diferentes soluciones puntuales, muchas de las cuales duplican esfuerzos y crean líneas de comunicación aisladas.

De acuerdo con un estudio realizado por Dimensional Research y Check Point, el 49 % de las empresas utilizan entre 6 y 40 puntos de seguridad, mientras que el 98 % de ellas administra sus productos de seguridad a través de múltiples consolas y paneles de control, creando unos procesos más complejos que derivan en unos tiempos de respuesta más lentos.

La complejidad y sofisticación de los ciberataques están en constante evolución.

Sin embargo, se puede apreciar un cambio de enfoque en los últimos años. Un estudio de Gartner dio a conocer que el 75 % de las compañías buscaban la consolidación de proveedores de seguridad en 2022, frente al 29 % en 2020.

Con arquitectura

Además, cuando un ciberataque alcanza un endpoint, por ejemplo, todas las demás tecnologías de seguridad en la red, cloud y del correo electrónico deben actuar y responder en consecuencia para evitar que esta vulnerabilidad se extienda a través de sus entradas.

Para lograrlo, debe asegurarse el establecimiento de una arquitectura de ciberseguridad consolidada en la que cada motor de seguridad se aplique a cualquier ataque.

Además de esto, la información de inteligencia de amenazas en tiempo real recopilada de todos los puntos de aplicación, equipos de investigación y fuentes de terceros, debe compartirse en todo el entorno para que se puedan tomar medidas de inmediato para prevenir este o cualquier ataque.