{"id":3618,"date":"2019-02-11T15:32:39","date_gmt":"2019-02-11T18:32:39","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=3618"},"modified":"2019-02-11T15:32:39","modified_gmt":"2019-02-11T18:32:39","slug":"el-cibercrimen-ha-aumentado-un-10-000-entre-2011-y-2017","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=3618","title":{"rendered":"El cibercrimen ha aumentado un 10.000 % entre 2011 y 2017"},"content":{"rendered":"<p><b><\/b><span lang=\"ES\">En un mundo cada vez m\u00e1s digitalizado, con empresas, gobiernos y\u00a0hogares conectados a internet, el portavoz de Fortinet M\u00e9xico, Eduardo Zamora, considera que la ciberseguridad debe ser prioritaria en cualquier \u00e1mbito y ofrece\u00a0una hoja de ruta de siete pasos para minimizar los ciberataques.<\/span><!--more--><\/p>\n<p><img loading=\"lazy\" class=\" alignright\" src=\"https:\/\/www.technologyreview.es\/sites\/default\/files\/articles\/images\/presi_fortinet_baja.jpg\" alt=\"\" width=\"422\" height=\"447\" \/>Las empresas y agencias gubernamentales de todos los tama\u00f1os est\u00e1n adoptando r\u00e1pidamente modelos de negocios digitales que les permiten responder \u00e1gilmente a las cambiantes demandas de los consumidores, procesar transacciones y reaccionar en tiempo real, generando mayor agilidad, productividad para mejores resultados comerciales y una mejor calidad de servicio. Pero esta transformaci\u00f3n va mucho m\u00e1s all\u00e1 del mundo corporativo. La transformaci\u00f3n digital est\u00e1 cambiando la sociedad a una escala sin precedentes. Est\u00e1 cambiando fundamentalmente c\u00f3mo aprendemos, trabajamos, socializamos, compramos, administramos las finanzas e interactuamos con el mundo que nos rodea. Y tecnolog\u00edas como la inteligencia artificial (IA) y la realidad aumentada (RA), a\u00fan en su infancia, van a acelerar la tasa de cambio a\u00fan m\u00e1s.<\/p>\n<p>La transformaci\u00f3n digital requiere adem\u00e1s el aprovechamiento de las tecnolog\u00edas digitales para pasar de decisiones intuitivas a unas basadas en datos que generan innovaci\u00f3n y crecimiento exponencial. El desaf\u00edo est\u00e1 en la necesidad de equilibrar la innovaci\u00f3n y la productividad con la seguridad funcional y la ciberseguridad.<\/p>\n<p>La evidencia del impacto potencial de la transformaci\u00f3n digital est\u00e1 a nuestro alrededor. Desde autos inteligentes hasta hogares inteligentes, y edificios inteligentes hasta ciudades inteligentes, estamos viendo redes tradicionalmente separadas entrelazadas de maneras notables. Las ciudades inteligentes comenzar\u00e1n a interactuar directamente con ciudadanos en l\u00ednea, edificios y dispositivos inteligentes e incluso autos inteligentes. Como resultado, podr\u00e1n hacer cosas como redireccionar el tr\u00e1fico din\u00e1micamente, controlar el uso de recursos de infraestructura cr\u00edtica como redes de agua y energ\u00eda, monitorear activamente los servicios de la ciudad y responder de manera m\u00e1s eficiente a eventos de todo tipo, desde convenciones hasta eventos de clima y emergencias.<\/p>\n<p>Las empresas inteligentes est\u00e1n haciendo el mismo tipo de cosas. Para aumentar la eficiencia y la rentabilidad, los sistemas de tecnolog\u00eda operacional (OT) tradicionalmente aislados comienzan a converger con las redes inform\u00e1ticas. La automatizaci\u00f3n se usar\u00e1 para reducir los gastos generales y aumentar el retorno de la inversi\u00f3n. Las empresas digitales tambi\u00e9n estar\u00e1n m\u00e1s activamente conectadas con los consumidores a fin de proporcionar servicios y soporte bajo demanda, as\u00ed como tambi\u00e9n infraestructuras cr\u00edticas como energ\u00eda y refrigeraci\u00f3n para administrar los costos. Y a medida que los edificios se vuelven m\u00e1s inteligentes, la seguridad f\u00edsica y de tecnolog\u00edas de la informaci\u00f3n (TI) converger\u00e1n. Del mismo modo, las redes se expandir\u00e1n y contraer\u00e1n din\u00e1micamente a trav\u00e9s de entornos de m\u00faltiples en la nube para satisfacer las demandas cambiantes de recursos de computaci\u00f3n y carga de trabajo.<\/p>\n<p>La transformaci\u00f3n digital mejora dr\u00e1sticamente la forma en que nos comunicamos y llevamos a cabo el comercio. Sin embargo, esto tambi\u00e9n est\u00e1 introduciendo nuevos riesgos de seguridad y requisitos de cumplimiento. Muchas de las formas tradicionales de proteger las redes de TI simplemente no se aplican a las redes convergentes actuales. Parte del desaf\u00edo es que la internet en la que todo esto funciona todav\u00eda utiliza muchos de los mismos protocolos y la misma infraestructura con la que comenz\u00f3 hace d\u00e9cadas. Al mismo tiempo, el volumen de datos ha aumentado casi 40 veces en los \u00faltimos a\u00f1os, impulsado en gran parte por la explosi\u00f3n de aplicaciones, puntos de acceso y dispositivos conectados.<\/p>\n<p>Pero a pesar de que la mayor\u00eda de los datos ya no se quedan dentro de la red empresarial tradicional, seguimos enfoc\u00e1ndonos en la seguridad usando un modelo que es obsoleto e insuficiente. Parte del problema es que tendemos a abordar los cambios de infraestructura como proyectos individuales en lugar de como parte de una transformaci\u00f3n integral. Entonces, tendemos a implementar soluciones de seguridad \u00fanicas y aisladas para protegerlas, lo que complica la administraci\u00f3n al tiempo que reduce tanto la visibilidad como el control.<\/p>\n<p>La seguridad de la red debe extenderse como un \u00fanico sistema integrado. No solo necesitamos poder ver y proteger todas las infraestructuras y dispositivos, independientemente de su ubicaci\u00f3n o tipo, desde un \u00fanico sitio, sino tambi\u00e9n coordinar los recursos para mejorar la detecci\u00f3n, automatizar la respuesta y adaptarse din\u00e1micamente a los cambios de la red.<\/p>\n<p>Para proteger las redes convergentes, debemos pasar de un modelo tradicional de dispositivos de seguridad individuales y aislados a un enfoque basado en un entramado de seguridad y construido alrededor de est\u00e1ndares abiertos y herramientas integradas dise\u00f1adas para comunicarse y colaborar a gran velocidad y escala. La combinaci\u00f3n de un enfoque de seguridad integral con an\u00e1lisis de comportamiento avanzado permite una gesti\u00f3n de riesgos m\u00e1s proactiva y predictiva.<\/p>\n<p>Tal sistema podr\u00e1 determinar la intenci\u00f3n del usuario y del dispositivo, detectar o incluso anticipar en tiempo real las amenazas, identificar y actualizar autom\u00e1ticamente los activos clave, aislar dispositivos o aplicaciones comprometidos, correlacionar inteligencia de amenazas entre diferentes redes e industrias, y mapear din\u00e1micamente seguridad relevante a las cambiantes infraestructuras de red incluso en entornos convergentes.<\/p>\n<p>Las estrategias de ciberseguridad deben someterse a una evoluci\u00f3n radical. Los dispositivos de seguridad del ma\u00f1ana necesitar\u00e1n ver y operar internamente entre ellos para reconocer los cambios en los ambientes interconectados y as\u00ed, de manera autom\u00e1tica, ser capaces de anticipar los riesgos, actualizar y hacer cumplir las pol\u00edticas. Los dispositivos deben tener la capacidad de monitorear y compartir informaci\u00f3n cr\u00edtica, y sincronizar sus respuestas para detectar y repeler amenazas.<\/p>\n<p>Mejorar la calidad de la inteligencia contra amenazas es sumamente importante ya que los equipos de TI transfieren cada vez m\u00e1s control a la inteligencia artificial para realizar el trabajo que ellos, de otra manera, debieran realizar. En el futuro, la inteligencia artificial en ciberseguridad se adaptar\u00e1 constantemente al crecimiento de la superficie de ataque. Hoy, apenas estamos conectando los puntos, compartiendo informaci\u00f3n y aplicando esa informaci\u00f3n a los sistemas. Se espera que, en los pr\u00f3ximos a\u00f1os, un sistema maduro de inteligencia artificial pueda ser capaz de tomar decisiones complejas por s\u00ed mismo.<\/p>\n<p>Esta es, precisamente, la raz\u00f3n por la que se necesita un enfoque donde las soluciones de seguridad para redes, accesos, dispositivos, aplicaciones, centros de datos y nube trabajan en conjunto como un todo integrado y de colaboraci\u00f3n, combinado con inteligencia ejecutable para mantener una postura fuerte en relaci\u00f3n a la seguridad aut\u00f3noma y la defensa automatizada.<\/p>\n<p>Las compa\u00f1\u00edas han invertido mucho tiempo, recursos y dinero en tecnolog\u00eda para permitir que sus negocios crezcan llegando a nuevos mercados y operando de manera m\u00e1s eficiente. Hoy en d\u00eda, nos encontramos plenamente en una nueva era digital donde la tecnolog\u00eda se est\u00e1 moviendo de ser un habilitador de negocio a un generador de negocio y la ciberseguridad debe ser una herramienta m\u00e1s para favorecer esta transformaci\u00f3n digital.<\/p>\n<p>La innovaci\u00f3n y el crecimiento econ\u00f3mico impulsados por la transformaci\u00f3n digital tienen el poder de cambiar por completo nuestra sociedad. Pero para hacer esto sin comprometer todo lo que apreciamos, la industria digital debe reconsiderar a la ciberseguridad. Y tenemos que comenzar ahora.<\/p>\n<p><strong>\u00bfQu\u00e9 est\u00e1 haciendo M\u00e9xico como sexto objetivo de amenazas de ciberseguridad a nivel global? \u00bfC\u00f3mo debe subir sus est\u00e1ndares de seguridad Latinoam\u00e9rica?\u00a0<\/strong><\/p>\n<p>Los temas tecnol\u00f3gicos hoy son globales y eso lo estamos viendo en M\u00e9xico que ocupa un lugar importante dentro del mapa de la ciberseguridad global. El mercado y la inversi\u00f3n en ciberseguridad contin\u00faan creciendo en el pa\u00eds, el 34 % de las empresas mexicanas considera que la seguridad es un elemento clave del presupuesto de tecnolog\u00eda inform\u00e1tica o un habilitador para nuevos servicios digitales, esto es m\u00e1s alto que el promedio regional de 26 % en Am\u00e9rica Latina.<\/p>\n<p>La transformaci\u00f3n digital ha impulsado la demanda de las empresas mexicanas para implementar soluciones basadas en tecnolog\u00edas avanzadas que permitan movilidad, agilidad e hiperconectividad, as\u00ed como la nube e internet de las cosas (IoT). Estamos viendo muchas oportunidades en el mercado de M\u00e9xico con proyectos de ciberseguridad para el Gobierno y para todas las industrias.<\/p>\n<p>Sin embargo, el cibercrimen ha aumentado a nivel mundial un 10.000 % entre 2011 y 2017, mientras que las inversiones en ciberseguridad en M\u00e9xico solo crecieron un 10 % en el 2017. Las empresas en M\u00e9xico a\u00fan invierten solo un 20 % o menos de su presupuesto de tecnolog\u00eda en seguridad. Eso es preocupante en el contexto del cibercrimen actual, claramente como pa\u00eds estamos retrasados y eso nos expone a ser m\u00e1s vulnerables.<\/p>\n<p>Las empresas tardaron en 2017 un promedio de 206 d\u00edas en detectar que hab\u00edan sido vulneradas. Eso es inadmisible en la econom\u00eda digital de hoy. La ciberseguridad moderna debe permitir prevenir, pero fundamentalmente detectar r\u00e1pidamente un ataque y tomar medidas aceleradas para mitigar y proteger la informaci\u00f3n de las empresas. No solo se necesita poder ver y proteger todas las infraestructuras y dispositivos, independientemente de su ubicaci\u00f3n o tipo, desde un \u00fanico sitio, sino tambi\u00e9n coordinar los recursos para mejorar la detecci\u00f3n, automatizar la respuesta y adaptarse din\u00e1micamente a los cambios.<\/p>\n<p>La ciberseguridad es un \u00e1rea donde la actualizaci\u00f3n es imperativa. A pesar de que la mayor\u00eda de los datos ya no se quedan dentro de la red empresarial tradicional, se sigue enfocando en la seguridad usando un modelo que es obsoleto e insuficiente, implementando soluciones de seguridad \u00fanicas y aisladas para protegerlas, lo que complica la administraci\u00f3n al tiempo que reduce tanto la visibilidad como el control. La seguridad de la red debe extenderse como un \u00fanico sistema integrado, lo que nosotros llamamos el Fortinet Security Fabric. No solo necesitamos poder ver y proteger todas las infraestructuras y dispositivos, independientemente de su ubicaci\u00f3n o tipo, desde un \u00fanico sitio, sino tambi\u00e9n coordinar los recursos para mejorar la detecci\u00f3n, automatizar la respuesta y adaptarse din\u00e1micamente a los cambios de la red.<\/p>\n<p>En Fortinet consideramos que es importante que todas las empresas, sin importar su tama\u00f1o o rubro, revisen constantemente su estrategia de ciberseguridad. Nuestro enfoque est\u00e1 en ayudarlos no solo a prevenir sino tambi\u00e9n a tener la capacidad de detectar y responder de forma automatizada ante ciberamenazas que puedan afectarlos.<\/p>\n<p><strong>\u00bfCu\u00e1les son los sectores econ\u00f3micos m\u00e1s comprometidos?<\/strong><\/p>\n<p>La evidencia del impacto potencial de la transformaci\u00f3n digital est\u00e1 a nuestro alrededor. Desde autos inteligentes hasta hogares inteligentes, y edificios inteligentes hasta ciudades inteligentes, estamos viendo redes tradicionalmente separadas entrelazadas de maneras notables. Las ciudades inteligentes comenzar\u00e1n a interactuar directamente con ciudadanos en l\u00ednea, edificios y dispositivos inteligentes e incluso autos inteligentes. Como resultado, podr\u00e1n hacer cosas como redireccionar el tr\u00e1fico din\u00e1micamente, controlar el uso de recursos de infraestructura cr\u00edtica como redes de agua y energ\u00eda, monitorear activamente los servicios de la ciudad y responder de manera m\u00e1s eficiente a eventos de todo tipo, desde convenciones hasta eventos de clima y emergencias.<\/p>\n<p>Las empresas inteligentes est\u00e1n haciendo el mismo tipo de cosas. Para aumentar la eficiencia y la rentabilidad, los sistemas de tecnolog\u00eda operacional (OT) tradicionalmente aislados comienzan a converger con las redes inform\u00e1ticas. La automatizaci\u00f3n se usar\u00e1 para reducir los gastos generales y aumentar el retorno de la inversi\u00f3n. Las empresas digitales tambi\u00e9n estar\u00e1n m\u00e1s activamente conectadas con los consumidores a fin de proporcionar servicios y soporte bajo demanda, as\u00ed como tambi\u00e9n infraestructuras cr\u00edticas como energ\u00eda y refrigeraci\u00f3n para administrar los costos. Y a medida que los edificios se vuelven m\u00e1s inteligentes, la seguridad f\u00edsica y de TI converger\u00e1n. Del mismo modo, las redes se expandir\u00e1n y contraer\u00e1n din\u00e1micamente a trav\u00e9s de entornos de m\u00faltiples en la nube para satisfacer las demandas cambiantes de recursos de computaci\u00f3n y carga de trabajo.<\/p>\n<p>Hay mercados verticales como los de servicios financieros,\u00a0<em>retail\u00a0<\/em>y telecomunicaciones que siempre han estado a la vanguardia por la necesidad de ofrecer nuevos servicios digitales a sus clientes y mejorar la interacci\u00f3n con ellos. Sin embargo, hoy la transformaci\u00f3n digital de las empresas cruza a todos los segmentos y vemos un crecimiento fuerte en el segmento de OT en empresas de manufactura, energ\u00eda, miner\u00eda, etc\u00e9tera. El sector p\u00fablico tambi\u00e9n est\u00e1 incorporando tecnolog\u00eda de manera acelerada y donde el rol de la ciberseguridad para la protecci\u00f3n de los datos y la informaci\u00f3n es clave.<\/p>\n<p><strong>\u00bfC\u00f3mo deben armar sus estrategias de ciberseguridad las empresas? \u00bfEs la ciberseguridad una obligaci\u00f3n empresarial? \u00bfEs tangible invertir en ella?<\/strong><\/p>\n<p>A medida que persisten los ciberataques globales, la ciberseguridad se est\u00e1 convirtiendo en un foco principal para la alta direcci\u00f3n. Atr\u00e1s quedaron los d\u00edas en que solo preocupaba a los equipos de TI. Los r\u00e1pidos y sofisticados ataques en todas las industrias han demostrado que la ciberseguridad es responsabilidad de toda la organizaci\u00f3n en su intento de evitar los efectos paralizantes asociados con las brechas de datos.<\/p>\n<p>Las brechas e intrusiones en los datos pueden dar lugar a multas por incumplimiento y da\u00f1os a la reputaci\u00f3n que pueden tener efectos duraderos: el 85 por ciento de los gerentes de instituciones financieras consultados en una encuesta reciente afirma que el da\u00f1o a la reputaci\u00f3n es la consecuencia m\u00e1s importante de una violaci\u00f3n de datos. Con el Reglamento General de Protecci\u00f3n de Datos (GDPR, por sus siglas en ingl\u00e9s), que entr\u00f3 en vigor en mayo de 2018, las consecuencias de no seguir las normas y est\u00e1ndares de cumplimiento asumen un nuevo nivel de sanciones financieras y de reputaci\u00f3n, incluido el da\u00f1o en la confianza de los clientes, empleados, inversores y otras partes interesadas.<\/p>\n<p>Para mitigar los riesgos planteados por estas amenazas, los ejecutivos de TI deben trabajar con los l\u00edderes de la organizaci\u00f3n para crear un entorno seguro, tanto en t\u00e9rminos de personal como de infraestructura de TI. Una forma de hacerlo es asegurarse de que su organizaci\u00f3n tenga conocimiento sobre las amenazas cibern\u00e9ticas comunes. Ser consciente de su propia vulnerabilidad a los ciberataques har\u00e1 que su organizaci\u00f3n est\u00e9 mejor preparada para manejarlos. Los ejecutivos financieros pueden hacer esto al hacer que los empleados participen en entrenamientos sobre ciberseguridad que los har\u00e1 m\u00e1s cautelosos al abrir correos electr\u00f3nicos de fuentes desconocidas o con contenido sospechoso.<\/p>\n<p>Adem\u00e1s, los ejecutivos deber\u00edan alentar al equipo de TI a realizar evaluaciones sobre amenazas cibern\u00e9ticas a intervalos regulares para comprender d\u00f3nde el negocio es vulnerable y construir defensas en funci\u00f3n de eso. Adem\u00e1s de una cultura organizacional con conocimiento cibern\u00e9tico, los ejecutivos deben asegurarse de que la organizaci\u00f3n cuente con la arquitectura de seguridad adecuada para detectar, aislar y mitigar cualquier incumplimiento en tiempo real y en todos los entornos distribuidos.<\/p>\n<p>Al implementar un enfoque de seguridad basado en un entramado, las organizaciones pueden obtener inteligencia en tiempo real sobre el movimiento de los datos a trav\u00e9s de su red, desde los puntos finales hasta la nube. La integraci\u00f3n de las herramientas de seguridad proporciona una administraci\u00f3n \u00fanica y garantiza que cada soluci\u00f3n est\u00e9 actualizada con la inteligencia de amenazas m\u00e1s reciente.<\/p>\n<p>Finalmente, los ejecutivos de TI deben asegurarse de que haya una comprensi\u00f3n clara de qu\u00e9 datos son los m\u00e1s cr\u00edticos, d\u00f3nde se almacenan esos datos y qui\u00e9n tiene acceso a ellos. Una de las formas m\u00e1s efectivas de hacerlo es la segmentaci\u00f3n interna y la administraci\u00f3n de acceso. La segmentaci\u00f3n interna garantiza que, en caso de una intrusi\u00f3n, estos datos no se vean comprometidos a la vez que ofrece una mayor visibilidad del movimiento lateral de los datos. La administraci\u00f3n de acceso garantiza que solo los empleados necesarios puedan acceder a estos datos, reduciendo las amenazas internas.<\/p>\n<p>La ciberseguridad ya no es solo un trabajo para los equipos de TI. Con ataques sofisticados que pueden causar da\u00f1os permanentes a las organizaciones, los ejecutivos de nivel C especialmente en finanzas deben asumir un rol de liderazgo en las iniciativas de ciberseguridad. La forma m\u00e1s efectiva de hacerlo es crear una cultura de conciencia sobre seguridad cibern\u00e9tica y garantizar que se implementen las herramientas correctas para detectar y mitigar las amenazas.<\/p>\n<p><strong>\u00bfQue hace un proveedor de servicios de ciberseguridad para avanzar m\u00e1s r\u00e1pido que las propias amenazas? \u00bfD\u00f3nde se est\u00e1 innovando?<\/strong><\/p>\n<p>La batalla de seguridad entre los profesionales de TI y los ciberdelincuentes se trata en realidad de demostrar constantemente qui\u00e9n es m\u00e1s listo que el otro. La seguridad no se trata solo de herramientas, sino tambi\u00e9n de la inteligencia que las impulsa. Durante las primeras d\u00e9cadas de la tecnolog\u00eda de seguridad, los esfuerzos se centraron principalmente en proteger las conexiones hacia y desde la red. Los firewalls actuaron como centinelas del acceso, monitoreando esas conexiones. Luego las amenazas comenzaron a cambiar y el aumento de las aplicaciones condujo a la necesidad de asegurar el contenido dentro de esas conexiones, llamamos a este cambio la segunda generaci\u00f3n de seguridad.<\/p>\n<p>Estas nuevas amenazas requer\u00edan herramientas de seguridad tradicionalmente separadas para trabajar juntas en la inspecci\u00f3n y asegurar las transacciones. Entendimos r\u00e1pidamente que el desarrollo de los primeros dispositivos de seguridad UTM y NGFW necesitaba de herramientas de inteligencia de amenazas que pudieran ver y correlacionar informaci\u00f3n de una serie de diferentes vectores de amenazas. Los esfuerzos iniciales se centraron principalmente en antivirus, antispam, filtrado web y firmas IPS que nos permitieron ver e identificar las amenazas ocultas dentro del tr\u00e1fico de la red.<\/p>\n<p>Para 2010, hab\u00edamos actualizado nuestro primer centro de datos de inteligencia de amenazas a gran escala, dise\u00f1ado para apalancar y correlacionar completamente la rica inteligencia recopilada de los cientos de miles de sensores (ahora casi 3,5 millones) que comenzamos a instalar en todo el mundo desde el primer d\u00eda. Un sistema operativo com\u00fan, administraci\u00f3n y controles unificados y est\u00e1ndares abiertos permitieron que las actualizaciones de seguridad se compartieran simult\u00e1neamente en todos los dispositivos de seguridad implementados, al mismo tiempo que permit\u00edan compartir y correlacionar la inteligencia para proporcionar una respuesta unificada a las amenazas.<\/p>\n<p>Para 2015, hab\u00edamos desarrollado nuestro Sistema de Detecci\u00f3n de Auto-Desarrollado construido alrededor de miles de millones de nodos interconectados a trav\u00e9s de aprendizaje autom\u00e1tico e inteligencia artificial de vanguardia. Ahora capacitamos m\u00e1quinas para ense\u00f1ar a m\u00e1quinas, lo que les permite reemplazar con eficacia muchas de las tareas cotidianas que los analistas tradicionalmente han tenido que hacer. Este modelo permite a los analistas concentrarse ahora casi exclusivamente en tareas m\u00e1s complejas y es un enfoque necesario si se quiere enfrentar de manera efectiva el panorama explosivo actual de amenazas.<\/p>\n<p>Este es solo el comienzo. La investigaci\u00f3n innovadora sobre m\u00e1quinas de entrenamiento con inteligencia artificial continuar\u00e1 aumentando la autonom\u00eda de los sistemas de detecci\u00f3n y defensa, permitiendo realizar una detecci\u00f3n, correlaci\u00f3n y an\u00e1lisis cada vez m\u00e1s complejos. Tambi\u00e9n estamos ampliando activamente la huella para cubrir futuras superficies de ataque, incluyendo dispositivos IoT, autom\u00f3viles conectados, ciudades inteligentes, drones e infraestructura cr\u00edtica.<\/p>\n<p>Este enfoque sienta las bases para la pr\u00f3xima generaci\u00f3n de protecci\u00f3n: la seguridad de red basada en la intenci\u00f3n (IBNS, por sus siglas en ingl\u00e9s). IBNS cambiar\u00e1 la seguridad de ser reactiva a proactiva. Se basar\u00e1 en el comportamiento de la red, analizar\u00e1 las vulnerabilidades y anticipar\u00e1 los ataques antes de que ocurran. El an\u00e1lisis de comportamiento avanzado podr\u00e1 determinar la intenci\u00f3n antes de que un actor o malware inicie un ataque. Para hacer esto, la visibilidad de amenazas, la correlaci\u00f3n en tiempo real y la remediaci\u00f3n aut\u00f3noma deben integrarse juntas y distribuirse a lo largo de las distintas etapas de un ataque. Para que esto funcione, IBNS debe basarse en la confianza completa en la inteligencia de amenazas subyacente.<\/p>\n<p>&nbsp;<\/p>\n<p>Estamos en un punto de inflexi\u00f3n complicado. A medida que la sociedad se desplaza hacia una econom\u00eda digital, la tecnolog\u00eda est\u00e1 configurando pr\u00e1cticamente cada parte de nuestras vidas. Las organizaciones est\u00e1n lidiando con desaf\u00edos de transformaci\u00f3n digital que est\u00e1n llevando las redes a la nube, interconectando todo y a todos, y haciendo que el acceso en tiempo real a los datos sea la medida del \u00e9xito. Al mismo tiempo, los cibercriminales est\u00e1n buscando nuevas formas de sacar provecho de esta econom\u00eda. Est\u00e1n desarrollando nuevas herramientas y t\u00e9cnicas para explotar el panorama digital, sus ataques son cada vez m\u00e1s sofisticados y efectivos, y los avances en inteligencia artificial y aprendizaje autom\u00e1tico permiten que los ataques se vuelvan aut\u00f3nomos. Pronto, el tiempo requerido entre la detecci\u00f3n y la respuesta a una intrusi\u00f3n se medir\u00e1 en milisegundos.<\/p>\n<p>Las herramientas de seguridad que pueden defender eficazmente contra este nuevo paradigma de amenazas deben ser tan efectivas como la inteligencia de amenazas detr\u00e1s de ellas, y eso requiere innovaci\u00f3n constante.<\/p>\n<p><strong>\u00bfCu\u00e1les considera que son las medidas esenciales para la ciberseguridad de una empresa?<\/strong><\/p>\n<p>Creemos que las medidas esenciales son en realidad siete, aqu\u00ed nuestras recomendaciones.<\/p>\n<p>La primera consiste en practicaruna buena higiene de seguridad. Hemos estado observando ataques exitosos, dirigidos a vulnerabilidades para las cuales los parches estuvieron disponibles durante los \u00faltimos a\u00f1os. Si bien los nuevos ataques son un riesgo real, la mayor\u00eda de las intrusiones son causadas por amenazas que han existido durante semanas, meses o incluso a\u00f1os. Es imperativo que las empresas apliquen parches a cada dispositivo inventariado y luego establezcan un protocolo formal de parchado y actualizaci\u00f3n. Idealmente, todo ese proceso necesita ser automatizado, rastreado y medido.<\/p>\n<p>La segunda se centra en combinar inteligencia de amenaza local y global. La inteligencia de amenazas avanzada permite a las organizaciones reducir el tiempo para detectar amenazas y cerrar la brecha entre la detecci\u00f3n y la respuesta. Esto comienza aprovechando la inteligencia de amenazas que ya se est\u00e1 reuniendo en su red, que tambi\u00e9n requiere herramientas de seguridad dise\u00f1adas para compartir, correlacionar informaci\u00f3n y tomar medidas coordinadas.<\/p>\n<p>La tercera estriba en las herramientas de seguridad basadas en firmas. Debido a que se conocen la mayor\u00eda de las vulnerabilidades que se explotan, los ataques dirigidos a esas vulnerabilidades se pueden detectar utilizando firmas. Las herramientas de detecci\u00f3n basadas en firmas le permiten buscar y bloquear r\u00e1pidamente cualquier intento de infiltraci\u00f3n, o la ejecuci\u00f3n de un\u00a0<em>exploit\u00a0<\/em>dirigido a vulnerabilidades conocidas.<\/p>\n<p>La cuarta consiste en la agregaci\u00f3n del an\u00e1lisis basado en comportamiento. Los atacantes tambi\u00e9n usan t\u00e9cnicas avanzadas como aprender e imitar patrones de tr\u00e1fico leg\u00edtimos para evadir la detecci\u00f3n. Las herramientas de seguridad no solo necesitan verificar e inspeccionar los datos y las aplicaciones que buscan malware, sino tambi\u00e9n deben proporcionar una inspecci\u00f3n y un an\u00e1lisis profundo buscando y correlacionando patrones a lo largo del tiempo con el fin de detectar y determinar la intenci\u00f3n maliciosa. Y donde sea posible, los sistemas de seguridad inteligentes deben poder intervenir de manera proactiva y automatizada para frustrar un ataque antes de que haya comenzado.<\/p>\n<p>La quinta se basa en cerrar los vectores de ataque basados en web con\u00a0<em>firewalls<\/em>\u00a0de aplicaciones web. Muchas amenazas ya no ingresan a la red a trav\u00e9s de las v\u00edas tradicionales. Los ataques basados en la web aprovechan el crecimiento exponencial de las aplicaciones, especialmente aquellas dise\u00f1adas para consultar y extraer informaci\u00f3n directamente en el centro de datos. Una manera efectiva de cerrar esa brecha es mediante la implementaci\u00f3n de un WAF, espec\u00edficamente dise\u00f1ado para proporcionar una inspecci\u00f3n profunda y de alto rendimiento del tr\u00e1fico de aplicaciones web mucho m\u00e1s all\u00e1 de lo que proporciona la tecnolog\u00eda tradicional de firewall de pr\u00f3xima generaci\u00f3n.<\/p>\n<p>La sexta busca el reemplazo de soluciones de punto aislado Dada la naturaleza de las amenazas inteligentes y multivectoriales de hoy en d\u00eda, las soluciones de seguridad deben estar interconectadas en un solo sistema cohesivo que pueda abarcar y adaptar las arquitecturas de redes el\u00e1sticas. La integraci\u00f3n y la correlaci\u00f3n din\u00e1mica proporcionan visibilidad en tiempo real en toda la red, lo cual es cr\u00edtico porque no puede defenderse contra una amenaza que no se puede ver. Adem\u00e1s, un sistema de soluciones de seguridad integradas y orquestadas permite a las organizaciones combatir de manera proactiva e inteligente los ciberataques como un sistema coordinado, donde sea que esas amenazas puedan ocurrir.<\/p>\n<p>Y la \u00faltima se basa en segmentar la red. Debido a la naturaleza fluida de sus ecosistemas en red y a la amplia gama de aplicaciones y datos que fluyen a trav\u00e9s de las redes, es imperativo establecer una segmentaci\u00f3n de red efectiva y segura que evite la propagaci\u00f3n lateral de amenazas. El objetivo es crear una pol\u00edtica coherente y su ejecuci\u00f3n en todas las instancias de la red, m\u00e1s all\u00e1 del per\u00edmetro, para administrar y asegurar el movimiento lateral de datos y aplicaciones.<\/p>\n<p>Hoy m\u00e1s que nunca, la ciberseguridad no puede ser una ocurrencia tard\u00eda. Requiere planificaci\u00f3n, personas y procesos combinados con tecnolog\u00edas de seguridad adaptativas dise\u00f1adas para escalar din\u00e1micamente en las redes digitales actuales, ver y coordinar a trav\u00e9s de la red distribuida y responder autom\u00e1ticamente como un \u00fanico sistema de defensa proactivo para abordar las avanzadas ciberamenazas.<\/p>\n<p><strong>Fuente:\u00a0<\/strong><em><a href=\"https:\/\/www.technologyreview.es\/s\/10829\/el-cibercrimen-ha-aumentado-un-10000-entre-2011-y-2017\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.technologyreview.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un mundo cada vez m\u00e1s digitalizado, con empresas, gobiernos y\u00a0hogares conectados a internet, el portavoz de Fortinet M\u00e9xico, Eduardo Zamora, considera que la ciberseguridad&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3618"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3618"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3618\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}