fbpx

Video Webinar: Ciber control ¿Cómo defender a las empresas?

Video Webinar: Ciber control ¿Cómo defender a las empresas?

¿Eres consciente del valor de tu información? Sin duda alguna el objetivo principal de todas las empresas del mundo, ya sean estas pequeñas, medianas o grandes, es proteger el recurso más valioso. ¿Y cual es este? Los datos.
Este recurso hoy en día está siendo vulnerado por atacantes de forma más fácil debido al cambio que se ha generado los últimos meses sobre los esquemas de protección de las compañías. ¿Cómo hacer para proteger esta información valiosa de actores externos? Ciber control ¿Cómo defender a las empresas? Sigue leyendo.

¿Qué son los datos?

Los datos, que representan información de valor para todas las empresas pueden ser:

  • Información comercial y de contacto
  • Inventarios, disponibilidad y órdenes de compra o todo lo que tenga que ver con productos y servicios de una organización.
  • También, pueden ser la trazabilidad de productos, activos y personas. Aquí se encuentra la información de los clientes o información de los recursos laborales que debe ser protegida.
  • Información corporativa y financiera que en caso de filtrarse hacia terceros no deseados puede generar un impacto negativo hacia la compañía.
  • Información personal de clientes y colaboradores.

Ahora bien, los datos pueden significar muchas más cosas y constantemente se está capturando esa información de diferentes fuentes. Estas fuentes son:

Personas: estas pueden ser usuarios finales, proveedores, o clientes de alguna empresa en particular.

Aplicativos: Estos que se instalan en el PC o dispositivo móvil

Gobierno y esquemas de regulación: quienes constantemente solicitan cierta información de carácter obligatorio ya sea financiera entre otros.

Terceros: empresas externas con las que uno se asocia para distribuir contenido presentar productos y servicios, entre otros.

Pero ¿Quién quiere o necesita estos datos o información principalmente? Ciber control

Preoveedores, clientes, competidores, gobierno y actores de red o ciberdelincuentes. Todos con finalidades diferentes y específicas, y algunos con la intención de sacarle provecho desde una perspectiva negativa; venderla a competidores, hacer daños reputacionales o sacar algún tipo de beneficio económico o político. Ciber control.

Infraestructura corporativa: antes de la pandemia

Antes de que comenzara la contingencia sanitaria creada por el Covid-19 se manejaba un esquema un poco complejo para proteger la información corporativa. Como se puede ver en la siguiente imagen se tenían los servidores de información, aplicaciones, servicios de correo, acceso a al usuario, esquemas de conectividad con sedes remotas, múltiples enlaces hacia canales de internet etc. Entonces, lo que se tenía era una gran infraestructura que estaba encarga de ciertos  administradores de red, y a su vez, varios atacantes que intentaban vulnerar y filtrar información relevante de las compañías.

El reto de este esquema de seguridad se centraba en evitar al máximo que terceros no autorizados entraran a la infraestructura y vulneraran la información que se le presentaba a los clientes o la información privada de cada compañía.

¿Qué pasó con este esquema de conectividad y seguridad luego de que llegara el covid-19 y se comenzara a implementar el teletrabajotrabajo remoto?
La infraestructura anteriormente presentada cambia completamente:

Infraestructura personal: durante la pandemia

Luego de la contingencia sanitaria presentada mundialmente, el esquema complejo y denso de la infraestructura corporativa cambia hacia una infraestructura personal. En esta se presenta, así como lo vemos en la siguiente imagen, accesos directos a internet, en donde los equipos laborales se trasladan a espacios domésticos, se comparte el PC de infraestructura con el equipo personal y mediante accesos inalámbricos con dispositivos de toda clase (Televisores, teléfonos móviles etc).

Lo anterior se vuelve en un problema para las organizaciones puesto que el nuevo esquema de infraestructura personal se convierte en blanco mucho fácil para los atacantes o ciberdelincuentes.

Estamos ciber-expuestos ¿Cómo defendernos?

Estadísticamente hablando:

Hasta hace muy poco se tenía la idea de que las infraestructuras más vulnerables o con más probabilidades de ser atacadas eran las grandes compañías. Un ejemplo claro es el de Wanna Cry, que dirigía su ataque a grandes organizaciones a cambio de beneficios económicos. Hoy por hoy, la tendencia de ciberataques ha cambiado.

Las instituciones de finanzas, educación, sistemas de salud entre otros, son las entidades que hoy en día están siendo menos atacadas. En cambio, el público en general y las pequeñas y medianas empresas son hoy en día los puntos más atrayentes para los atacantes. ¿Por qué? Por la sencilla razón de que las grandes organizaciones están invirtiendo más en ciberseguridad, sus presupuestos son amplios y sus campos de acción son rápidos. Esto hace que la atención del ciberatacantes se enfoque en el resto del público que suelen ser mas vulnerables y no se encuentra tan preparados.

¿Cuánto se demora una pequeña o mediana empresa en identificar un ataque cibernético, ciber control, amenaza o vulnerabilidad? Una empresa puede tardar en ocasiones años o meses en identificar que tiene una amenaza de ciberseguridad y que están sacando información relevante.

¿Por qué los ciberdelicuentes atacan a pequeñas y medianas empresas?

Por lo general, las pequeñas y medianas empresas son socias comerciales de las grandes organizaciones. Los atacantes identifican que las pequeñas y medianas empresas tiene ciertos accesos y privilegios a información confidencial de estas grandes empresas lo que hace que se conviertan en intermediarias.

El problema:

El ciberatacante está prefiriendo atacar esquemas con poca protección que atacar el esquema directo.

En el siguiente video se explica un ejemplo muy práctico:

Solución: 

A través del esquema de doble factor de autenticación: una solución sencilla y económica que permite a los usuarios proteger la infraestructura personal y corporativa evitando que el atacante pueda cifrar la información y acceder a información de valor de la empresa.

¿Qué tan complejo es llegar a tener el esquema de doble factor de autentificación cuando una empresa ya tiene un Fortigate?

En el siguiente enlace puede acceder al Webinar completo sobre Video Webinar: Estamos ciber-expuestos ¿Cómo defendernos? NSIT

Para más información sobre nuestras soluciones no dude comunicarse a través de nuestro chat en línea o contactarnos aquí

Share this post

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *