Los 7 retos que enfrenta la ciberseguridad

In septiembre 6, 2018

La capacidad de protección en los entornos de TI modernos conllevan un reto constante creando lagunas en la cobertura de seguridad, lo que para muchos ha creado una brecha en la capacidad para comprender el riesgo o el Cyber Exposure.

De hecho, los responsables de la seguridad se sienten abrumados por el entorno actual de las ciberamenazas y la gran cantidad de soluciones de seguridad existentes en el mercado. Incluso carecen de confianza en su capacidad para evaluar con precisión la exposición y el riesgo.

Y es que más del 90% de las empresas tienen aplicaciones que se ejecutan en la nube. Además, cada día crece la cantidad de proyectos con el Internet de las cosas y el desarrollo de software ágil, entre otras nuevas tecnologías.

Tenable nos presenta siete componentes principales de la superficie de ataque cibernético en la actualidad:

  1. Nube. La agilidad que permite el uso de servicios de infraestructura en la nube, como Amazon Web Services, puede ser un dolor de cabeza para los equipos de seguridad. Las instancias en la nube suelen aparecer y desaparecer, y es común que una estrategia tradicional de administración de vulnerabilidades las pierda de vista. Un mecanismo que permite el cumplimiento normativo y de políticas es necesario a pesar de que hay instancias en la nube creadas fuera de las áreas de TI.
  2. Movilidad / BYOD. Las computadoras portátiles, tabletas, teléfonos inteligentes y otros dispositivos personales ahora pueden conectarse a la red corporativa, pero la falta de políticas de seguridad robustas para administrar estos dispositivos pondrá en peligro la red y los recursos.
  3. DevOps / Contenedores. A medida que las organizaciones adoptan las prácticas de DevOps para mejorar la prestación de servicios, la coordinación entre los equipos de desarrollo y los equipos de seguridad se vuelve crítica. El cambio en la forma en que se construye el software y el uso de activos con una vida útil tan corta como los contenedores, ayuda a las organizaciones a aumentar la agilidad pero también a exponerse a las amenazas cibernéticas. De nuevo, una estrategia de gestión de vulnerabilidad tradicional no se aplica en estos entornos.
  4. Aplicaciones web. La entrega de aplicaciones personalizadas puede aumentar la eficiencia y mejorar la experiencia de los empleados y los clientes, pero también significa que las organizaciones deben asumir la responsabilidad de encontrar fallas en su propio código de desarrollo.
  5. Sistemas SCADA. Con la digitalización, existe una necesidad aún mayor de salvaguardar los activos industriales. Por ejemplo, la transformación del sector de la energía en México implica la implementación de sistemas de control y adquisición de datos (SCADA, por sus siglas en inglés). Estos sistemas, integrados a las redes de comunicación, los hacen vulnerables a los ciberataques que, en la mayoría de los casos, representan una amenaza para la seguridad nacional, ya que son instalaciones de infraestructura crítica. La necesidad de conocer, gestionar y controlar el grado de exposición se vuelve cada vez más importante.
  6. Internet de las cosas en la industria. La transformación digital está impulsando la conectividad con componentes que, por lo general, no formaban parte de una red informática. La convergencia entre el OT (Tecnologías de la Operación) y la tecnología de la información (TI) es una realidad en constante crecimiento y es responsabilidad de las áreas de seguridad tomar conciencia del deber de conocer el grado de exposición a un ataque en toda la superficie y no solo sobre la tradicional Activos de TI.
  7. Internet de las cosas en la empresa. Los dispositivos en todas partes ahora están conectados y son programables, como sistemas de video vigilancia, control de acceso, sistemas telefónicos, sistemas de climatización y sistemas de iluminación. Están todos conectados a la red corporativa y amplían la superficie del ciberataque.

La mayoría de los ataques exitosos resultan de explotar una vulnerabilidad conocida no remediada, por lo que incluir CyberExposure en su programa de seguridad se vuelve crítico para el éxito de las organizaciones.


La seguridad, al igual que gran parte de la empresa, enfrenta grandes trastornos en este 2018, pero las nuevas y más integradas soluciones que aprovechan las tecnologías emergentes para reducir la superficie de ataque, cambiarán todo el panorama de seguridad tanto para las empresas como para los consumidores.

En Alternativas en Computación le ayudaremos a tomar conciencia y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.

¡Si desea agendar una cita, por favor déjenos sus datos!

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.