La ciberseguridad: una necesidad básica en plena era digital

El trabajo, la educación y el movimiento económico en línea aumentan las amenazas de la ciberseguridad

|

Alrededor del mundo, las cosas empezaron a cambiar a raíz del coronavirus desde finales del año pasado. De un momento a otro, quienes trabajaban en oficinas, tuvieron que mudar sus operaciones a casa. De igual manera se hizo con las clases e incluso con las compras. La empresa que no tuviera un portal de venta de sus productos, de manera automática ya estaba un paso atrás de sus competidores.

Y para Guatemala no fue diferente. De pronto todo se comenzó a hacer a través de la computadora personal. Desde las reuniones laborales hasta las compras. Y sin mayor conocimiento en protección de datos, la información de cientos de guatemaltecos se vio frágil y desprotegida ante cualquiera que buscara aprovecharse de esta situación. Hubo un incremento substancial de actividad cibercriminal durante la pandemia, principalmente relacionado con campañas de phising o spear-phising que es phishing dirigido a personas seleccionadas previamente.

De acuerdo a los reportes del laboratorio de inteligencia de amenazas, FortiGuard Labs, Guatemala sufrió más de 25 millones de intentos de ciberataques en el primer semestre de 2020, sumando a un total de 15 mil millones en América Latina y el Caribe.

Desde un inicio se debieron haber reforzado las inversiones en soluciones de acceso remoto seguro y seguridad para los dispositivos [endpoints]. Ya han pasado meses desde que empezó esta crisis y ya es hora de invertir en ciberseguridad. Al respecto, la compañía Fortinet describe la importancia de esta inversión para asegurar los datos que se utilicen en cualquier transacción digital.

Creemos que la transformación digital de Guatemala deber estar basada en la ciberseguridad, hoy no hay otra opción.

Cargando

La sinergia entre conectividad y seguridad es posible

Obdulio Sierra, Country Manager de Fortinet Guatemala explica: “Cuando pensamos hoy en una plataforma tecnológica segura, las comunicaciones y la seguridad deben estar integradas. Definir el modelo de comunicación de una empresa es crucial en este momento para sus empleados, clientes y proveedores. Es importante tener en cuenta que el transporte de la información pueda garantizar niveles de control, de seguridad y de detección y reacción. Las redes definidas por software (SD-WAN) resuelven muchos de estos desafíos, siempre y cuando tengan la seguridad integrada. Integrar comunicaciones con seguridad presenta hoy un modelo costo-eficiente que toda empresa debiera evaluar”.

Otro aspecto a evaluar, son los dispositivos que se conectarán a la red porque sirve poco tener una red óptima con seguridad, si uno de los dispositivos conectados es vulnerado y por allí puede haber una brecha de seguridad. Estar conectado a una red que puede detectar la vulneración de ese dispositivo, permitirá separarlo y analizar la amenaza antes de que genere un daño mayor.

Un modelo de seguridad debe considerar:

  • La red
  • La seguridad del dispositivo
  • Trabajar en segmentación de infraestructura por aplicaciones
  • La convivencia de tecnologías heredadas
  • Infraestructura física
  • Plataformas multinube
  • Tener una estrategia para la totalidad de la cobertura de ataque, que sea coherente y homogénea

“En la infraestructura de seguridad, que son las herramientas que los analistas y administradores de seguridad utilizan, tenemos que empezar a incorporar el uso de inteligencia artificial para poder analizar el volumen de información que se genera y poder también operar y automatizar la respuesta. Una infraestructura de administración de ciberseguridad de nueva generación debe tener la capacidad de poder incorporar inteligencia artificial, asistir en la toma de decisiones, para que también un operador humano pueda eventualmente definir una acción, pero con muchísima información disponible, y por otro lado también con herramientas para dar respuesta. Es importante tener en cuenta que la diferencia entre una brecha de seguridad y un incidente grave es cómo se reaccione, el tiempo en responder y cómo puede hacerlo”, explica el Country Manager de Fortinet Guatemala.

La clave está en reducir los costos y obtener una seguridad más eficiente

La posibilidad de manejar diferentes soluciones para cada plataforma de forma integrada, sumado con la automatización, permite tener posturas consistentes para toda una superficie de ataque, facilita la gestión y reduce el costo total de propiedad (TCO). Estas soluciones les permiten a las empresas innovar de manera ágil y segura, además de evitar la complejidad de la administración de la red.

Redes de confianza cero

Cuando se piensa en una estrategia integral de ciberseguridad es cuando surge el concepto de redes de confianza cero o zero trust. Zero trust no es una tecnología, es más bien una metodología y tiene que ver con cambiar el paradigma de cómo pensar las defensas. Antiguamente se pensaba en un perímetro y separar lo bueno de lo malo, lo riesgoso, lo confiable, lo peligroso o lo seguro, y básicamente se buscaba hacer segregación y poner controles para hacer esa separación. Ese es un paradigma que se implementó en muchas empresas, pero cuando se tiene hoy una superficie de ataque tan expandida, es muy difícil hablar de perímetro.

El paradigma de confianza cero tiene que ver con entender que no existe una zona totalmente segura y es importante entonces tener control de la totalidad de la superficie de ataque, esto quiere decir, la totalidad de dispositivos, aplicaciones, actores que van a estar interactuando con esta tecnología y proveer defensas desde ese lado, de un lado desde donde saber que un dispositivo que hoy puede estar siendo seguro, mañana puede estar comprometido entonces no relajar los controles en ningún momento. Esto se potenció con la pandemia. Si bien hablábamos mucho de que el perímetro no existe, ahora muchos tomaron conciencia de que realmente no existe y tienen que trabajar de formas totalmente distintas para brindar seguridad a todos los que acceden a la red estén donde estén.

Protección de los dispositivos endpoints

Si bien el acceso remoto no es nuevo, el cómo hacerlo de forma segura es algo que ya fue pensado, desplegado y operado parcialmente en muchas organizaciones. Las personas responsables por dichos servicios se ven ante la urgencia de hacerlos crecer rápidamente, con el conocimiento de que es posible que esta alta demanda no perdure lo suficiente como para poder amortizar la inversión. Entonces el dilema que se presenta es: ¿Cómo hacerlo económicamente eficiente? Por suerte es posible utilizar la escalabilidad de la nube y crear un concentrador de acceso remoto como parte de una estrategia de Seguridad como Servicio (SaaS) de cloud. De esta forma, se puede desplegar rápidamente y optar por hacer la inversión en un modelo de gasto de capital o pagar como servicio.

En cuanto a la protección del acceso a la información, no solo se trata de cifrado al momento de diseñar la estrategia de seguridad de acceso remoto, también hay que pensar la forma de autenticar el acceso y la integridad y comportamiento del dispositivo que se está usando para acceder en forma remota. Para la autenticación, lo más recomendable es utilizar mecanismos de autenticación robusta, como la de doble factor, permite minimizar la posibilidad de robo de contraseñas o re-uso de ellas. Para robustecer la seguridad de los dispositivos, se torna más común incorporar a los tradicionales antivirus, inteligencia artificial para la detección y respuesta de incidentes (EDR, por sus siglas en inglés). En los equipos centrales de acceso remoto se debe tener la capacidad de inspeccionar incluso el tráfico cifrado que se produce entre el punto de acceso y las aplicaciones, y la infraestructura a la que se le da acceso.

“Las inversiones en ciberseguridad entonces deben estar orientadas a incorporar una plataforma que permita visibilidad integrada para prevenir una amenaza, pero también la capacidad de detectar, responder y mitigar de forma automatizada y en tiempo real”, Obdulio Sierra, Country Manager de Fortinet Guatemala.

Obdulio Sierra, Country Manager Fortinet Guatemala.

¿Quién es Fortinet?

Fortinet es una empresa líder en ciberseguridad con la mayor cantidad de unidades instaladas de equipamiento en ciberseguridad en América Latina, de acuerdo con IDC. Su compromiso e inversión en el mercado guatemalteco los ha llevado a contar con el mayor equipo de expertos de ciberseguridad en el país quienes junto a su fuerte ecosistema de mayoristas, canales, telcos e integradores ofrecen la más avanzada tecnología en ciberseguridad y el conocimiento adecuado para implementarla.

ESCRITO PARA: