¿Cómo enfrentar correctamente los retos de ciberseguridad?

La implementación de soluciones de seguridad lógica debe ser pensada estratégicamente entre proveedores, consultores y usuarios.
A medida que se depende cada vez más de los servicios basados en la web y de dispositivos conectados, se corre el riesgo de una mayor vulnerabilidad. Tan sólo en México hay 79.1 millones de usuarios de Internet, de los cuales 9 de cada 10 prefieren conectarse a través de un teléfono móvil. Asimismo, el mercado de IoT tendrá un valor de 1,133 millones de dólares a nivel nacional y se espera que para 2022 alcance los 3,956 millones, según datos de la consultora Frost & Sullivan.
 
Dentro de estos dispositivos conectados están las cámaras, los controladores de puertas y otros dispositivos y sistemas de seguridad física que son cada vez más inteligentes y potentes que nunca. Pero esta creciente conectividad no solo reporta beneficios, las amenazas cibernéticas emergentes, los peligros y la actividad criminal originan nuevas vulnerabilidades y riesgos.

Conectividad es igual a vulnerabilidad

En las redes tanto públicas como privadas, los dispositivos se están interconectando para facilitar su administración, acelerar las comunicaciones y aumentar el intercambio de datos. Sin embargo, sin la seguridad adecuada, estos dispositivos conectados proporcionan una puerta de entrada a las redes personales, corporativas y gubernamentales donde se pueden robar datos confidenciales o colocar un malware.
 
Las pequeñas y medianas empresas (PyMEs) son objeto de blanco para los piratas cibernéticos y, según IBM, el 62% de todos los ataques cibernéticos, aproximadamente 4 mil por día, son contra este tipo de organizaciones.
 
Estos ataques se producen en función de una serie de factores: las organizaciones continúan agregando dispositivos y sistemas a sus redes y tienen políticas de dispositivos propios deficientes. Con frecuencia, los servicios se subcontratan para reducir los costos y, a menudo, dependen de los instaladores para implementar prácticas de seguridad efectivas, lo que los convierte en "objetivos flexibles" de ataque.
 
El ataque de los piratas informáticos a un sistema de seguridad puede adoptar una gran cantidad de formas, incluidos los de fuerza bruta, de analizadores de paquetes y los de intermediarios. En algunos casos, los delincuentes pueden escuchar y modificar las comunicaciones, incluso cuando los usuarios creen que su sistema es seguro. Esta variedad de estrategias requiere diferentes niveles de defensa.
 

¿Qué medidas tomar?

De acuerdo con Genetec, las organizaciones y entidades de gobierno deben examinar y evaluar las políticas de seguridad cibernética del proveedor: ¿cuáles son sus principios y prácticas?, ¿los mecanismos de seguridad incorporados que se ofrecen en sus soluciones?, ¿utilizan comunicaciones encriptadas de múltiples capas, capacidades de protección de datos y autenticación de usuario y protección de contraseña sólidas? Asegurarse de que estos elementos sean considerados en un proyecto de seguridad IP ayuda a proteger a las empresas y gobiernos contra ataques maliciosos, además de que también garantizan que solo aquellos con privilegios específicos puedan acceder o usar recursos, datos y aplicaciones.
 
Si ocurre un hecho lamentable y se produce una violación de datos, los costos de recuperación pueden alcanzar cientos de millones de dólares, además de que el daño a la reputación de la empresa o entidad gubernamental afectada es a menudo irreversible. National Cybersecurity Alliance descubrió que el 60% de las pequeñas empresas no pueden sostener sus negocios más de seis meses después de un ataque cibernético importante.
 
Por ello, Genetec sugiere integrar soluciones seguras, auditadas y en conformidad con las normas que ayuden a proteger la privacidad sin comprometer la seguridad, así como a incorporar líneas de defensa múltiples y variadas, es decir, contar con una estrategia de defensa en profundidad de seguridad cibernética, para enfrentar las amenazas comunes y emergentes, y proteger los entornos empresariales y del sector público.
 

Podría Intersarte

Mercado EMEA: Más allá de la seguridad

Visto 233 veces Modificado por última vez en Lunes, 29 Abril 2019 14:00
Inicia sesión para enviar comentarios