Seguridad de los datos: el desafío de la actualidad

Seguridad
23/05/2022

La seguridad de datos en el mundo actual: principales retos

El período de la pandemia ocasionó lo que podríamos denominar un salto cuántico en términos de la digitalización para las empresas.

La expansión del e-commerce y principalmente el establecimiento del trabajo remoto por gran parte de las empresas las obligó a ampliar servicios en red sin la debida adecuación de infraestructura y niveles de seguridad.

La agilidad en responder ante estas urgencias y evitar pérdidas de ingresos por factores independientes de su control tienen un precio: las empresas se volvieron más vulnerables a los ciberataques, que comprometen la seguridad, la confidencialidad y la integridad de los datos que almacenan.

Para tener una idea, se estima que una de cada cuatro empresas brasileñas ha sufrido ataques cibernéticos en los últimos 12 meses. Entre ellos, dos tipos que vienen ganando cada vez más fuerza son los ataques de Ransomware y de DDoS. Estas, por cierto, prometen seguir siendo las grandes ciberamenazas de 2022, principalmente para el sector de las telecomunicaciones, toda vez que este segmento fue uno de los más atacados el año pasado.

Los ataques por Ransomware, en general, utilizan la criptografía como el principal medio para interrumpir las operaciones de los clientes, causando perjuicios incalculables. A través de estos ataques, los ciberdelincuentes, extorsionan a sus víctimas, quienes deben pagar el rescate para recuperar el acceso a sus datos y sistemas, tal como lo han dado a conocer claramente los medios de comunicación.

En el otro tipo de ataque, los DDoS, inundan los accesos con tráfico no deseado, impidiendo que clientes y colaboradores accedan a los servicios adecuadamente. El RansomDDoS (RDDoS), también ya es una modalidad lucrativa donde se cobra el rescate para interrumpir el ataque.

Cómo garantizar la seguridad

Para protegerse ante este nuevo escenario, las empresas necesitan invertir en seguridad conectada, recurso que permite mitigar las amenazas por medio de un ciclo continuo de monitoreo, compuesto de los siguientes pasos:

Prever –> Las plataformas de aprendizaje automático son capaces de analizar el comportamiento de los ataques, mientras se ocupan de la defensa del sistema. Así, es posible prever de qué forma sucederán los próximos para mitigarlos antes de que lleguen a ser una amenaza real. La prevención, principalmente de Ransomware, va más allá de la cuestión técnica, involucrando también la concientización y la capacitación constante de los colaboradores para evitar que sean puertas de acceso por acciones de ingeniería social.

Detectar –> La detección de los ataques de DDoS, se da mediante el monitoreo continuo y sucede al analizar el tráfico y las solicitudes de acceso a la red que pueden causar el cambio del comportamiento y volúmenes de tráfico legítimo en la red. En los ataques de Ransomware existe monitoreo continuo de la red, correlacionando las alertas de los sistemas, aplicaciones e infraestructura de seguridad, posibilitando así que los equipos de respuesta de incidentes puedan reaccionar con el apoyo de las herramientas que limitan el movimiento lateral, escalan privilegios y, en última instancia, el cifrado, siendo las últimas fronteras de la protección de datos y aplicaciones.

Prevenir –> Para aumentar la red de protección de sus sistemas, es necesaria también una infraestructura robusta, capaz de evitar un número mayor de incidentes por ciberataques. La cadena de prevención debe abarcar a todos los medios de acceso, desde el usuario, pasando por la infraestructura de la red pública o privada y llegando al Data Center o Cloud.

Responder –> En la respuesta ante un incidente, el tiempo es el segundo riesgo más grande.  La respuesta a una invasión debe ser rápida, utilizando los recursos de los sistemas de monitoreo y detección ya citados. El análisis en profundidad de un incidente, junto a la correlación con factores externos, la información de los centros de control de amenazas y las alertas globales, así como las bases de conocimiento, son esenciales para una acción exitosa en la contención de ataques. Otro factor de éxito es tener una excelente documentación y un conocimiento profundo de la infraestructura.

Es necesario proteger los datos

Aunque muchas empresas todavía están acostumbrándose a los desafíos de lo que llamamos la 4ª Revolución Industrial, invertir y garantizar la seguridad de sus datos ya no es solo una cuestión de evitar pérdidas financieras, que, por cierto, se pueden calcular aquí antes de que ocurran.

Enfatizamos al decir que con la LGPD (Ley General de Protección de Datos) en vigencia, cuidar de dichas informaciones pasa a ser una cuestión de supervivencia en términos legales. Por lo tanto, no tenga miedo de invertir cuando se trata de infraestructura para proteger sus datos y los de sus clientes. La tranquilidad y los beneficios a largo plazo para su empresa siempre valen el costo y el esfuerzo.

Jon Paul "JP" McLeary

Autor:
Walter Rodrigues
Cybersecurity & SD-WAN Sales Specialist,
Cirion Brasil

Especialista en el desarrollo de nuevos negocios de Ciberseguridad y SD-WAN, con más de 30 años de experiencia en el sector de TI y de las Telecomunicaciones.

Compartir

Artículos Recientes

CDN: La Tecnología que posibilita el consumo de contenido audiovisual

by | Abr 16, 2025 | Conectividad | 0 Comments

A veinte años del nacimiento de YouTube: cuál es la tecnología que posibilita este modelo de consumo de contenido audiovisual   Las redes de entrega de contenidos (CDN)...

Cuando algo es mejorado, acaba siendo aún más usado: La paradoja de Jevons y su impacto en la IA

by | Abr 15, 2025 | UC&C | 0 Comments

Cuando algo es mejorado, acaba siendo aún más usado: La paradoja de Jevons y su impacto en la IA   En relación con el artículo anterior sobre IA y la paradoja de...

Factores Clave para Elegir el Mejor Data Center para tu Empresa

by | Abr 10, 2025 | Data Center & Hybrid Cloud | 0 Comments

Elegir un Data Center adecuado es una decisión estratégica que puede determinar el éxito de la infraestructura tecnológica de tu empresa. La selección del Centro de...

SD-WAN

¿Cómo elegir entre SD-WAN y Secure SD-WAN?

by | Abr 3, 2025 | Conectividad | 0 Comments

¿Cómo Elegir entre SD-WAN y Secure SD-WAN? En el mundo empresarial actual, donde la transformación digital y la actualización son clave para el crecimiento, contar con...

Data Center en la Era Digital: Pilar de la Infraestructura Tecnológica

by | Mar 27, 2025 | Data Center & Hybrid Cloud | 0 Comments

La Importancia del Data Center en la Transformación Digital Empresarial En la Era Digital, los Data Centers se han convertido en el corazón de la infraestructura...

¿Qué Problemáticas Resuelven SD-WAN y Secure SD WAN en la Empresa?

by | Mar 25, 2025 | Conectividad | 0 Comments

¿Qué Problemáticas Resuelven SD-WAN y Secure SD-WAN en la Empresa? En el contexto actual de transformación digital, las empresas enfrentan grandes desafíos en la...

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo

by | Mar 14, 2025 | Tendencias de TI | 0 Comments

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo La Colaboración es uno de los pilares de la gestión laboral en las organizaciones modernas....

IA

La Revolución de la IA: Superando la Paradoja de Moravec

by | Mar 10, 2025 | UC&C | 0 Comments

La Revolución de la IA: Superando la Paradoja de Moravec   La paradoja de Moravec, propuesta por el científico austriaco Hans Moravec, describe un fenómeno en la...

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros

by | Mar 7, 2025 | Tendencias de TI | 0 Comments

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros   Desde que era niña, el mundo de la tecnología me ha rodeado. Crecí en una familia donde...

Qué es la “fibra oscura” y por qué se expande su uso en empresas de Latinoamérica

by | Mar 6, 2025 | Conectividad | 0 Comments

Qué es la “fibra oscura” y por qué se expande su uso en empresas de Latinoamérica   Redes seguras, mejor aprovechamiento de la infraestructura y una alta respuesta...