Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Un mundo hiperconectado requiere una nueva postura de seguridad

01 Mayo, 2022 | La tecnología fue el gran aliado de las organizaciones cuando llegó la crisis de salud pública y el mundo paró. Superados los momentos de mayores restricciones, muchos de esos cambios han llegado para quedarse: la fuerza de trabajo parece querer permanecer en un modo flexible, los trámites del Estado en plataformas digitales se multiplican, las transacciones de comercio electrónico siguen creciendo: Ebanc prevé que crecerá a un ritmo de 30% cada año hasta el 2025 en toda la región latinoamericana. El acceso de productos y servicios financieros continúa en aumento en la región y su digitalización avanza aceleradamente. Al tiempo que la actividad en línea creció exponencialmente y abrió grandes oportunidades, también amplió la superficie de riesgo cibernético. Los delincuentes, que han entendido el valor de la información de las organizaciones y las personas, han multiplicado la frecuencia de sus ataques y la sofisticación de éstos. Según un reporte del BID sobre ciberseguridad, los delitos en línea ya son la mitad de todos los delitos contra la propiedad que tienen lugar en el mundo. Ante esta realidad, las organizaciones necesitan estar mejor preparadas y tener un nuevo enfoque de seguridad para prevenir, detectar y mitigar los riesgos de ciberataque, pues lo cierto es que una de estas agresiones cuesta en el mundo un promedio, 3.9 millones de dólares a una organización, y una empresa puede pasar más de 50 días sin detectarla. Por ello, el principal reto de organizaciones es equilibrar la rápida adopción de modelos híbridos y operaciones cada vez más digitalizadas con esquemas de seguridad más sólidos. Con los colaboradores en casa conectados a través de sus equipos personales y los clientes cada vez más activos en plataformas digitales, las posturas de seguridad de perímetro ya no bastan y los antiguos firewalls que protegen la red corporativa se volvieron obsoletos La postura de Confianza Cero Para poder merecer la confianza de manejar los activos digitales de la organización, de los clientes, proveedores y empleados, el nuevo modelo de seguridad para que las organizaciones hagan frente a estos retos se basa en los principios de la Confianza Cero: un enfoque proactivo e integrado para la seguridad en todas las capas del patrimonio digital que verifica explícita y continuamente cada transacción, afirma los privilegios mínimos y se basa en la inteligencia, la detección avanzada y la respuesta en tiempo real a las amenazas. Los principios de la Confianza Cero incluyen no confiar nunca, verificar siempre la identidad, asumir una brecha, establecer políticas de privilegios diferenciados de acceso a la información, adoptar soluciones de control centralizado de dispositivos para poder actualizarlos y detectar actividad irregular, entre otros. Identidad: la puerta de entrada. La identidad suele ser la puerta de entrada de los actores maliciosos. Cada segundo, Microsoft detecta 579 intentos de vulneración de contraseñas. Por esa razón, la primera línea de defensa debe estar precisamente en el acceso. Eliminar las contraseñas es un gran primer paso, pues son el punto de entrada para la mayoría de los ataques y el blanco de 18 mil millones ataques cada año. Eliminar las vulnerables contraseñas y adoptar la autenticación multi factor (MFA) al 100% de los usuarios es una de las acciones más importantes que pueden utilizar las organizaciones para ayudar a asegurar la información. Gestión centralizada de los dispositivos y aplicaciones. No menos importante es monitorear los dispositivos, pues los actores maliciosos pueden infiltrar una organización a través de viejos sistemas operativos o aplicaciones vulnerables. Una administración centralizada permite sacar de la red aquellos dispositivos que no cumplan con los estándares y que no han sido actualizados con los últimos parches de seguridad. Igualmente importante es la administración centralizada de las aplicaciones en la nube: implementar un agente de seguridad de aplicaciones en la nube permite evaluar el perfil de riesgo de cada una de ellas y decidir permitir el acceso, bloquearlo, o incorporarla a su entorno de nube. Administrar el acceso a la información. Si un colaborador tiene todas las llaves de todas las puertas y es víctima de un ataque o su identidad es suplantada, pone en riesgo a toda la organización, pues facilita que un atacante que haya burlado la puerta de entrada pueda moverse lateralmente. Por ello, cada miembro de la organización debe tener acceso solamente a la información que su trabajo requiere. Cualquier permiso de acceso adicional debe ser evaluado y limitado en el alcance y en el tiempo. Se trata de un tema clave: los ataques de ransomware aumentaron 1070 por ciento, entre julio de 2020 y junio de 2021. Proteger desde adentro. Si bien tradicionalmente, las organizaciones se han centrado en las amenazas externas, los riesgos desde adentro de la organización son igual de frecuentes y dañinos. El 80% de la data de las organizaciones no está clasificada, protegida o gobernada. Una estrategia de protección y gobernanza puede usar herramientas para de evaluar y luego etiquetar el contenido, controlar a dónde va, protegerlo sin importar dónde se encuentre y asegurarse de que se almacene y elimine de acuerdo con las necesidades de la organización. Esto puede lograrse mediante la aplicación de etiquetas de sensibilidad, etiquetas de retención y clasificación de tipos de información confidencial. Según la consultora Strategy Analytics, globalmente existen más de 22 billones de dispositivos conectados a internet y serán más de 38.600 millones en 2025. Gartner estimó que el 32% de todos los empleados en todo el mundo estaban trabajando de manera remota a fines de 2021. Para enfrentar los desafíos de este mundo hiperconectado y digitalizado, el “Cuestionario de evaluación de madurez Confianza cero de Microsoft”, permite a las organizaciones entender eventuales vulnerabilidades y cómo pueden estar mejor preparadas para los retos actuales de seguridad.