Intelligent CIO LATAM Edición 01 | Page 35

EDITOR ’ S QUESTION

Hoy vivimos en un mundo completamente diferente al de hace un año , cuando todos imaginaban tener un control mínimo sobre sus estrategias comerciales , y la ciberseguridad formaba parte de ese contexto . De repente se presentan nuevos problemas para desafiarnos a una velocidad a la que no estábamos acostumbrados .

Cuando analizamos las diversas fuentes de información disponibles sobre ciberataques , en este nuevo entorno , queda claro el cambio de estrategia de los delincuentes digitales , quienes abandonaron los ataques masivos en favor de ataques mucho más enfocados a objetivos específicos y dirigidos , por la sencilla razón de que esto conlleva más resultados . A través de la búsqueda incesante de potenciales vulnerabilidades y el consecuente descubrimiento de múltiples puertas de entrada , los ciberdelincuentes crean ataques especializados sobre estos objetivos que han demostrado ser mucho más efectivos y rentables en todos los aspectos analizados .
Aun así , verificamos una mayor exposición de los dispositivos de acceso provocada por la migración de la fuerza laboral al entorno del hogar remoto que , de esta manera , presenta enormes oportunidades para que un solo elemento de este universo sea violado y , en consecuencia , utilizado como acceso a redes corporativas , sin ningún tipo de protección frente a este nuevo “ enemigo interno ” que hasta entonces existía en un volumen infinitamente menor .
Contamos con un amplio universo de dispositivos de todo tipo , que ya no se someten a la misma gestión y monitoreo centralizado de las corporaciones , sino que ahora también están expuestos a violaciones y fallas de las redes domésticas que se integraron rápidamente a la infraestructura corporativa en respuesta a la urgente demanda de negocios .
Los ciberdelincuentes se dieron cuenta de esto tan rápido como nosotros , que estamos a la vanguardia en la lucha contra estas acciones , y desarrollaron una nueva forma de actuar buscando explorar este campo lleno de posibilidades , su peligro aumentó en proporción a esta nueva condición . Y la pregunta que nos toca es : ¿ cómo protegernos de lo que ni siquiera sabemos todavía ?
En este entorno desafiante , el conocimiento es la clave del éxito . A continuación tres sencillos consejos de protección :
1 . Comprenda los desafíos , acepte que el oponente es fuerte y está preparado , y luego desarrolle estrategias de protección que no solo identifiquen las amenazas potenciales y sus estrategias de violación , sino también cómo actuar de manera proactiva en la identificación de estos nuevos vectores .
2 . Comprenda su negocio , la interdependencia de recursos computacionales , los puntos clave de interconexión y exposición , y luego agréguele todo el conocimiento del universo de amenazas que están disponibles y a su alcance .
En este entorno desafiante , el conocimiento es la clave del éxito .
3 . Reconozca la probabilidad de falla que es inherente a cada sistema que desarrollamos ; aceptar que esta probabilidad es explotada incesantemente por los ciberdelincuentes y , de la mejor manera posible , aplicar las diversas herramientas y tecnologías que hemos dominado y que podemos usar para nuestro beneficio .
En conclusión , aceptar que no existe una fórmula mágica que resuelva todos los problemas es fundamental , porque nuestro oponente sí lo sabe . p
EDILSON CANTADORE , SALES ENGINEER PARA
LATINOAMÉRICA
www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 35