La entrega le pertenece a Nilton Ernau, funcionario de Citrix Systems, señala que no hay tregua, los ataques de ransomware siguen en aumento a nivel mundial, en el primer trimestre del 2021 las agresiones siguen enfocándose a infraestructuras críticas de las industrias productivas. Según el FBI y otras agencias relacionadas a seguridad informática, los ataques globales de ransonware en el 2020 aumentaron 150% en comparación al año anterior y también se determinó que hubo un aumento de hasta 300% en los pagos de rescate realizados por las víctimas.
Estrategias de Seguridad Tecnológica para proteger la información sensible
Cuidar la información es un tema que debe preocupar a todos los usuarios y que permanentemente debe actualizarse en las empresas, así, la organización se cuida y protege de tener experiencias desagradables y con pérdidas económicas cuantiosas.
(americasistemas.com.pe. Lima, Perú – 18 de agosto 2021) Las preocupaciones sobre la seguridad se encuentran en niveles sin precedentes, es por ello, que las empresas están buscando asegurar los sistemas y perímetros corporativos, son conscientes que ahora el control de seguridad se ha extendido por el trabajo remoto, aumentando la complejidad y el riesgo de ser vulnerables ante un ataque de hackers.
Desafíos y estrategias
Cuando se piensa en seguridad hay tres pilares básicos sobre los que se debe trabajar: personas, procesos y tecnología. Las empresas deberían tener sus procesos documentados para guiar a su fuerza laboral en las políticas de seguridad y privacidad que deben aplicar, así como el uso adecuado de la tecnología en el contexto de estas políticas.
Sin embargo, como no todo es perfecto, muchas veces estas reglas tienden a romperse o son ignoradas de vez en cuando, entonces, ¿cómo debemos actuar? En el contexto actual en el que vivimos por la pandemia, donde el trabajo se desarrolla desde casa ya no es suficiente solo las políticas o normas.
Hoy la expansión de trabajo en nube, las soluciones SaaS y el acceso remoto han cambiado la cultura laboral, de seguridad y tecnológica como se desarrollaba hace algunos años atrás. No obstante, es la capa tecnológica en las que las organizaciones confían para tener una última línea de defensa ante cualquier imprevisto.
¿Qué pautas seguir para que funcione una estrategia de seguridad? Hay algunos conceptos que están a la vanguardia y que permiten ver la seguridad desde un punto de vista más integral:
Confianza cero: Es un modelo de seguridad que dicta que no se debe confiar en nadie. Esto significa que no puede existir usuario ni dispositivo que tengan un acceso automático ni a la red, ni a las apps corporativas, ni a ningún recurso de la empresa. Los usuarios deben pasar protocolos de seguridad basados en criterios de identidad, tiempo de acceso o clasificación de dispositivo.
Sase: Secure Access Service Edge, es un enfoque que unifica las redes de área amplia integrando capacidades de ciberseguridad. En lugar de usar únicamente VPN tradicionales, SASE aplica políticas de identidad y de contexto para otorgar acceso dinámico y granular para todos en la nube (colaboradores, clientes, proveedores) evitando brechas de seguridad.
Virtualización o contenerización: Permite a las organizaciones aislar sus entornos (escritorio, servidor, red, base de datos). Mejora la seguridad de las máquinas virtuales ya que están separadas lógicamente cada una y ante un ataque de malware, por ejemplo, se aísla la parte afectada sin que dañe a las demás zonas virtualizadas. También las máquinas virtuales son más confiables para recuperación ante desastres, respaldos y recuperación de capacidades.
Autenticación multifactor (MFA): Combina dos o más credenciales independientes (token de seguridad), el objetivo de este paso es crear una defensa por capas, si uno de los factores se rompe para acceder, el atacante tiene una barrera más que romper para llegar a su objetivo. El desafío de esta medida es que algunas veces se resta valor a la experiencia del usuario haciendo tedioso este paso, sin embargo, se están trabajando tecnologías para una mejor experiencia y cumplimiento de seguridad.
Acceso seguro a Internet: Con la proliferación de soluciones SaaS se está consumiendo muchas operaciones claves a través de internet y los navegadores se utilizan para acceder tanto a la parte corporativa como personal, convirtiendo este paso en una puerta hacia los usuarios, sistemas y datos. Es importante y no mínimo asegurar este camino.