Seguridad de los datos: el desafío de la actualidad

Seguridad
23/05/2022

La seguridad de datos en el mundo actual: principales retos

El período de la pandemia ocasionó lo que podríamos denominar un salto cuántico en términos de la digitalización para las empresas.

La expansión del e-commerce y principalmente el establecimiento del trabajo remoto por gran parte de las empresas las obligó a ampliar servicios en red sin la debida adecuación de infraestructura y niveles de seguridad.

La agilidad en responder ante estas urgencias y evitar pérdidas de ingresos por factores independientes de su control tienen un precio: las empresas se volvieron más vulnerables a los ciberataques, que comprometen la seguridad, la confidencialidad y la integridad de los datos que almacenan.

Para tener una idea, se estima que una de cada cuatro empresas brasileñas ha sufrido ataques cibernéticos en los últimos 12 meses. Entre ellos, dos tipos que vienen ganando cada vez más fuerza son los ataques de Ransomware y de DDoS. Estas, por cierto, prometen seguir siendo las grandes ciberamenazas de 2022, principalmente para el sector de las telecomunicaciones, toda vez que este segmento fue uno de los más atacados el año pasado.

Los ataques por Ransomware, en general, utilizan la criptografía como el principal medio para interrumpir las operaciones de los clientes, causando perjuicios incalculables. A través de estos ataques, los ciberdelincuentes, extorsionan a sus víctimas, quienes deben pagar el rescate para recuperar el acceso a sus datos y sistemas, tal como lo han dado a conocer claramente los medios de comunicación.

En el otro tipo de ataque, los DDoS, inundan los accesos con tráfico no deseado, impidiendo que clientes y colaboradores accedan a los servicios adecuadamente. El RansomDDoS (RDDoS), también ya es una modalidad lucrativa donde se cobra el rescate para interrumpir el ataque.

Cómo garantizar la seguridad

Para protegerse ante este nuevo escenario, las empresas necesitan invertir en seguridad conectada, recurso que permite mitigar las amenazas por medio de un ciclo continuo de monitoreo, compuesto de los siguientes pasos:

Prever –> Las plataformas de aprendizaje automático son capaces de analizar el comportamiento de los ataques, mientras se ocupan de la defensa del sistema. Así, es posible prever de qué forma sucederán los próximos para mitigarlos antes de que lleguen a ser una amenaza real. La prevención, principalmente de Ransomware, va más allá de la cuestión técnica, involucrando también la concientización y la capacitación constante de los colaboradores para evitar que sean puertas de acceso por acciones de ingeniería social.

Detectar –> La detección de los ataques de DDoS, se da mediante el monitoreo continuo y sucede al analizar el tráfico y las solicitudes de acceso a la red que pueden causar el cambio del comportamiento y volúmenes de tráfico legítimo en la red. En los ataques de Ransomware existe monitoreo continuo de la red, correlacionando las alertas de los sistemas, aplicaciones e infraestructura de seguridad, posibilitando así que los equipos de respuesta de incidentes puedan reaccionar con el apoyo de las herramientas que limitan el movimiento lateral, escalan privilegios y, en última instancia, el cifrado, siendo las últimas fronteras de la protección de datos y aplicaciones.

Prevenir –> Para aumentar la red de protección de sus sistemas, es necesaria también una infraestructura robusta, capaz de evitar un número mayor de incidentes por ciberataques. La cadena de prevención debe abarcar a todos los medios de acceso, desde el usuario, pasando por la infraestructura de la red pública o privada y llegando al Data Center o Cloud.

Responder –> En la respuesta ante un incidente, el tiempo es el segundo riesgo más grande.  La respuesta a una invasión debe ser rápida, utilizando los recursos de los sistemas de monitoreo y detección ya citados. El análisis en profundidad de un incidente, junto a la correlación con factores externos, la información de los centros de control de amenazas y las alertas globales, así como las bases de conocimiento, son esenciales para una acción exitosa en la contención de ataques. Otro factor de éxito es tener una excelente documentación y un conocimiento profundo de la infraestructura.

Es necesario proteger los datos

Aunque muchas empresas todavía están acostumbrándose a los desafíos de lo que llamamos la 4ª Revolución Industrial, invertir y garantizar la seguridad de sus datos ya no es solo una cuestión de evitar pérdidas financieras, que, por cierto, se pueden calcular aquí antes de que ocurran.

Enfatizamos al decir que con la LGPD (Ley General de Protección de Datos) en vigencia, cuidar de dichas informaciones pasa a ser una cuestión de supervivencia en términos legales. Por lo tanto, no tenga miedo de invertir cuando se trata de infraestructura para proteger sus datos y los de sus clientes. La tranquilidad y los beneficios a largo plazo para su empresa siempre valen el costo y el esfuerzo.

Jon Paul "JP" McLeary

Autor:
Walter Rodrigues
Cybersecurity & SD-WAN Sales Specialist,
Cirion Brasil

Especialista en el desarrollo de nuevos negocios de Ciberseguridad y SD-WAN, con más de 30 años de experiencia en el sector de TI y de las Telecomunicaciones.

Compartir

Artículos Recientes

Data Center en la Era Digital: Pilar de la Infraestructura Tecnológica

by | Mar 27, 2025 | Data Center & Hybrid Cloud | 0 Comments

La Importancia del Data Center en la Transformación Digital Empresarial En la Era Digital, los Data Centers se han convertido en el corazón de la infraestructura...

¿Qué Problemáticas Resuelven SD-WAN y Secure SD WAN en la Empresa?

by | Mar 25, 2025 | Conectividad | 0 Comments

¿Qué Problemáticas Resuelven SD-WAN y Secure SD-WAN en la Empresa? En el contexto actual de transformación digital, las empresas enfrentan grandes desafíos en la...

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo

by | Mar 14, 2025 | Tendencias de TI | 0 Comments

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo La Colaboración es uno de los pilares de la gestión laboral en las organizaciones modernas....

IA

La Revolución de la IA: Superando la Paradoja de Moravec

by | Mar 10, 2025 | UC&C | 0 Comments

La Revolución de la IA: Superando la Paradoja de Moravec   La paradoja de Moravec, propuesta por el científico austriaco Hans Moravec, describe un fenómeno en la...

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros

by | Mar 7, 2025 | Tendencias de TI | 0 Comments

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros   Desde que era niña, el mundo de la tecnología me ha rodeado. Crecí en una familia donde...

Qué es la “fibra oscura” y por qué se expande su uso en empresas de Latinoamérica

by | Mar 6, 2025 | Conectividad | 0 Comments

Qué es la “fibra oscura” y por qué se expande su uso en empresas de Latinoamérica   Redes seguras, mejor aprovechamiento de la infraestructura y una alta respuesta...

Más allá de la generación: por qué la eficiencia energética es clave para el futuro

by | Mar 5, 2025 | Data Center & Hybrid Cloud | 0 Comments

Más allá de la generación: por qué la eficiencia energética es clave para el futuro   Cada 5 de marzo, el mundo conmemora el Día Mundial de la Eficiencia Energética,...

Participación Femenina en la industria tecnológica: Desafíos y Oportunidades para un Futuro Inclusivo

by | Mar 3, 2025 | Tendencias de TI | 0 Comments

Participación Femenina en la industria tecnológica: Desafíos y Oportunidades para un Futuro Inclusivo   En un contexto global donde las industrias tecnológicas...

IA y Data Centers: el desafío de la infraestructura en una industria en movimiento

by | Feb 19, 2025 | Data Center & Hybrid Cloud | 0 Comments

IA y Data Centers: el desafío de la infraestructura en una industria en movimiento   La irrupción de DeepSeek ha sacudido el mundo tecnológico y generado un gran debate...

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 2)

by | Feb 11, 2025 | UC&C | 0 Comments

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 2)     Mencionábamos en la parte 1 de este artículo, que el mundo de la experiencia del...

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.