Noticias ALAS

Las noticias de la industria de la seguridad en Latinoamérica

sissa-monitoring

Tendencias en ciberseguridad y protección de datos

La ciberseguridad es aquella práctica enfocada a proteger sistemas, redes y programas de ataques digitales que suelen tener la finalidad de acceder, modificar o destruir la información confidencial de una empresa, ya sea para extorsionar a los usuarios o para interrumpir la continuidad del negocio.

Actualmente, la implementación de medidas de seguridad digital ha incrementado, lo que se debe en gran medida a que hoy en día existen más dispositivos conectados que personas en el mundo, sin mencionar que los atacantes son cada vez más creativos.

Tecnología en ciberseguridad

La tecnología es esencial para brindar a las organizaciones e individuos las herramientas de seguridad informática que necesitan para protegerse de ciberataques, la cual debe garantizar la seguridad de tres entidades que resultan de suma importancia: los dispositivos endpoints (computadoras, dispositivos inteligentes, routers), las redes y la nube.

Entre la tecnología que se utiliza para proteger dichas entidades destacan los firewalls de próxima generación, filtrado de DNS, protección contra malware, software antivirus y soluciones de seguridad de correo electrónico.

Ataques DDoS

Para lanzar un ataque DDoS, los atacantes aprovechan las redes de dispositivos conectados a Internet para bloquear el acceso de los usuarios a un servidor o recurso de red (como un sitio web o una aplicación a la que acceden con frecuencia) y, mediante un malware o valiéndose de las vulnerabilidades de seguridad de los usuarios atacados, infectan de forma maliciosa sus equipos y dispositivos con el objetivo de tomar el control sobre ellos.

Botnets

Este tipo de ataques puede crecer rápidamente gracias a que cada ordenador o dispositivo infectado, denominado bot o zombi, adquiere la capacidad de seguir propagando el malware al punto de que dichos bots forman ejércitos de bots (también llamados botnets) que aprovechan su superioridad numérica y amplifican el tamaño de un ataque.

Cuando una botnet ataca una red o un servidor, el atacante ordena a cada bot que envíe solicitudes a la dirección IP de la víctima (dirección única que los identifica en Internet o en una red local), generando una sobrecarga de tráfico que resulta en la denegación de servicio, lo que impide que el tráfico normal acceda al sitio web, la aplicación web, la API o la red.

Además, como la infección de los dispositivos de IoT suele pasar inadvertida, los propietarios de dispositivos legítimos se convierten en víctimas secundarias o participantes involuntarios, mientras que la organización que sufre el ataque sigue sin identificar a los atacantes.

A veces las botnets, con sus redes de dispositivos afectados, se alquilan para otros posibles ataques a través de servicios de «alquiler para ataques”, lo que permite que cualquier persona que no tenga buenas intenciones, aun careciendo de formación o experiencia, pueda perpetrar ataques DDoS con facilidad.

Ataques de protocolo

Asimismo, los ataques de protocolo intentan consumir y agotar la capacidad informática de diversos recursos de infraestructura de red, como servidores o firewalls, a través de solicitudes de conexión malintencionadas que vulneran las comunicaciones del protocolo. Este tipo de ataques se puede calcular en paquetes por segundo (pps), así como en bits por segundo (bps).

La inundación Synchronize (SYN) y el ataque Smurf son dos tipos comunes de ataques DDoS basados en protocolos.

¿Cómo defenderse de los ataques DDoS?

Con una sólida estrategia contra ataques DDoS, las organizaciones pueden protegerse y limitar sus daños. La protección DDoS de alta capacidad, alto rendimiento y siempre activa de las soluciones basadas en la nube puede evitar que el tráfico malintencionado llegue a un sitio web o interfiera en la comunicación por medio de una API web.

Un servicio de barrido basado en la nube, por ejemplo, puede mitigar rápidamente los ataques dirigidos a recursos no web, como infraestructuras de red a escala.

Cloud computing

Hoy en día muchas y muchos de ustedes seguramente ya han escuchado sobre los servicios de cloud computing.

Aunque las características de los servicios en la nube pueden variar, los de cloud computing tienen cuatro características principales:

  • El proveedor de alojamiento compra, aloja y realiza el mantenimiento del hardware y el software necesarios en sus propias instalaciones.
  • Los usuarios del servicio pueden iniciar funciones específicas y aumentar o disminuir su nivel de uso por medio de una interfaz web.
  • Los usuarios del servicio pagan sólo por la cantidad de servicio que utilizan.
  • El proveedor de servicio suele tener la infraestructura necesaria para ofrecer su servicio a gran escala.

Ventajas de la ciberseguridad

Dado que el mundo de hoy en día es un mundo digitalizado e interconectado, no hay empresa u organización que no se pueda beneficiar de los programas de ciberdefensa avanzados.

A nivel personal o individual, un ciberataque puede concretar un robo de identidad, intentos de extorsión o pérdida de datos importantes (fotografías y videos familiares, documentos personales, etc.). Sin embargo, a nivel organizacional las consecuencias de no contar con adecuados servicios de ciberseguridad pueden resultar una verdadera catástrofe, sobre todo si hablamos de infraestructuras críticas como centrales eléctricas, hospitales, empresas de servicios financieros o cualquier organización cuya protección sea esencial para el funcionamiento de la sociedad.

Estas son las principales ventajas de contar con servicios de seguridad avanzados en materia de privacidad y protección de equipos.

Privacidad

Cuando se adquiere un servicio de ciberseguridad, se puede conservar de forma ideal los datos privados de empleados y clientes para proteger de esta manera su intimidad. Las empresas que no se preocupan por cuidar sus datos, son más propensas a recibir ciberataques.

Protección de equipos

No obstante, no sólo su software debe estar protegido, sino que su hardware también necesita medidas de protección para mantener su integridad y alargar su tiempo de funcionamiento. Los antivirus, anti-spyware, firewall y control de aplicaciones le ayudarán a proteger de manera integral sus datos y equipos. Es importante tomar medidas de protección que garanticen la seguridad de la transmisión y almacenamiento de datos.

Con los adecuados servicios de ciberseguridad no sólo evitará los ataques certeros a su empresa, sino que podrá evitar amenazas y recibir alertas de contenido sospechoso durante su navegación en Internet, lo que facilitará su bloqueo o eliminación, garantizando la completa seguridad de sus datos e información de valor.

Además, con un monitoreo interno tiene la posibilidad de revisar sus dispositivos en busca de amenazas de manera permanente.

Especialistas certificados en ciberseguridad

En SISSA contamos con un equipo de ingenieros certificados por los fabricantes líderes de ciberseguridad especializados en el diseño, implementación y mantenimiento de soluciones de protección perimetral como firewall de nueva generación, VPN, IPS, filtrado web, anti-DDoS, entre otros.

Además de que nuestras soluciones le permiten asegurar el perímetro de su red corporativa, suministramos e implementamos marcas líderes como Cisco, Fortinet, Sophos, sin mencionar que brindamos servicios de consultoría para la definición de estrategias de seguridad y modelado de amenazas alineadas a normativas internacionales.

Contacto

https://sissamx.com.mx/Contacto
Ing. Joel Alejandro Camacho Cortés
SENIOR BUSINESS DEVELOPMENT MANAGER
Tel.: 55-1954-2832
E-mail: joel.camacho@sissamx.com