FlagDomingo, 22 Abril 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

 

Columnas de Opinión

 

Es cierto, la seguridad vive aún bajo el reinado de los firewalls. Son la herramienta principal para la protección de las redes y la forma más simple de defensa, y su concepto es entendido como la barrera que evita que los incendios se propaguen.

 

Actualmente, existe un gran número de herramientas de protección disponibles para custodiar datos digitales, sistemas y sus funcionalidades. Sin embargo, al mismo tiempo, el número de hacks y otras violaciones de información son cada vez más alarmantes y están causando interrupciones significativas en los sistemas de las empresas. La realidad es que los "hackers éticos" y "hackers no éticos" tienen un papel clave en ecosistema de TIC a nivel mundial. Dentro de este panorama implacable, en BroadSoft hemos detectado que existe un nuevo campo que está creciendo y que se enfoca en otro tipo de ataques informáticos: el ‘hack cognitivo’. Frente a esto, las defensas también están creciendo, incluyendo nuevos caminos tanto para la seguridad cibernética como la psicología del comportamiento.

 

Actualmente las empresas en el mercado enfrentan una batalla en contra de las amenazas cibernéticas que existen en el sector. La vulnerabilidad de la infraestructura y los distintos puntos de quiebra de un centro de datos hacen de la información de una compañía un blanco fácil para los piratas cibernéticos. 

 

Ransomware, robo de identidad a través de fotografías en redes sociales, usurpación de personalidad, “ATM jackpotting”, robo de datos bancarios a través de compras en línea o páginas falsas, ya no son parte de amenazas en países de Europa o el norte del continente americano, a partir de 2017, se convertirán en una norma en la región latinoamericana, aumentando la necesidad de estar protegidos ante amenazas que tienen gran impacto en las empresas a todos niveles.

 

Cuando un desastre natural golpea, es frecuente que las comunidades estén desprevenidas y se apresuren a responder. Si tan sólo hubiera existido una anticipación previa, esto podría haber sido manejado de manera más rápida y eficiente.

 

Encriptar ha sido un arma de doble filo. Mientras el protocolo SSL/TLS es perfecto para proteger la privacidad, también es perfecto para ocultar amenazas (ataque command-and-control, data exfiltration exploits, etc). Un gran enigma sin duda alguna, pero que está a punto de cambiar para bien. 

 

¿Qué sucedería si al recibir tu recibo telefónico a finales de mes descubrieras que de tu casa se originó una llamada a un país en el centro de Asia? Sería “raro” ¿No? ¿Se introdujeron a tu casa e hicieron la llamada mientras no estabas? ¿Alguien instaló un “diablito” 1 y de ahí llamó? ¿Fue un error de la compañía telefónica?