Ciberseguridad: remedios para una pandemia sin vacuna

Las dinámicas de reducción de los contactos sociales a las que se ha visto sometido el mundo durante la crisis de la covid-19 han despertado en las empresas la imperiosa necesidad de apostar por el teletrabajo y expandir el uso de tanto de sus redes internas como de los servicios que ofrecen las nubes virtuales.

De esta manera, muchas compañías han aumentado su presencia operativa en lo que se conoce como entornos híbridos – es decir, servicios situados en recursos propios de la compañía y recursos provistos por terceros tales como operadores de nube-. Esta mayor dependencia de servicio cibernéticos ajenos a la propia compañía, junto con el aumento de personal conectado a la red corporativa desde lugares fuera de la oficina suponen dos de las grandes vulnerabilidades que se les han presentado las empresas como consecuencia de la adaptación a los tiempos de pandemia. También cabe señalar el crecimiento en la funcionalidad y uso de las herramientas colaborativas en línea y el aumento del comercio electrónico como circunstancias que han aumentado los espacios susceptibles de recibir ciberataques. Teniendo en cuenta estas variables, en un estudio realizado por Forrester prevén que para el año 2023, el mercado global de la ciberseguridad – solo en el campo de las nubes virtuales- alcanzará un valor de $12.7 billones. Un crecimiento bastante considerable si lo ponemos en perspectiva con los datos de 2018 que lo tasaron en $5.6 billones.

La rápida implementación de estos cambios de las TIC requirió de ajustes estratégicos en las arquitecturas empresariales y mayores controles de ciberseguridad, como señalan desde la consultoría Marsh. Llegado el momento de la progresiva vuelta a la normalidad, es el momento de detenerse a analizar los resultados de dichos reajustes y dedicarse a realizar las mejoras pertinentes.

Aunque las redes VPN ya proporcionaban desde años la seguridad a nivel interno necesaria para el exitoso desarrollo empresarial de las compañías, con este cambio de paradigma, pueden quedarse cortas en términos de flexibilidad para proveer de un servicio con una calidad y seguridades suficientes, así como un control y una visibilidad adecuados a los tiempos actuales.

Es esencial por este motivo emplear el doble factor de autenticación tanto en las VPN como a los accesos de aplicaciones SaaS (Software as a Service). Entre las alternativas de última generación que aspiran a rellenar los vacíos que dejan las VPN, despuntan las tecnologías de interconexión basadas en el concepto SD-WAN.  Estas proveen de una capa intermedia de comunicaciones coherente, independientemente de la ubicación de los recursos implicados en el proceso. De esta forma, se pueden optimizar las comunicaciones corporativas a través de las redes implicadas, haciéndolas más transparentes y seguras.

Una vez explicado el origen del aumento de la disposición a los ciberataques, podemos señalar algunas de las principales modalidades que más preocupan a las compañías y los expertos:

  • Phishing o suplantación de identidad, producido principalmente a través de correos electrónicos.
  • Ransomware. Esta infección de malware se torna especialmente peligrosa debido al factor de geo-dispersión de las comunicaciones, pudiendo llegar a propagarse sin control produciendo daños dramáticos
  • Ataque Man in the Middle. En este caso el atacante puede escuchar las comunicaciones e incluso engañar a los participantes para modificar el tráfico intercambiado entre los participantes. Se produce principalmente en lugares de exposición para el usuario tales como redes Wifi públicas
  • Ataques a la capa de autenticación anualmente se producen muchos miles de hackeos en todo tipo de proveedores de servicios, así como ataques automatizados por parte de botnets y hackers para obtener acceso a los sistemas y las contraseñas de sus usuarios. Es por ello que resulta imprescindible disponer de sistemas centralizados de autenticación y monitorización de ésta, con tecnología de múltiple factor de autenticación, como es el caso de como tecnología de tipo IAM (Identity Access Management)
  • El factor humano. En ultimo lugar, es importante señalar el riesgo que supone el acceso de las propias personas, ya sea por desconocimientos o por malas intenciones.

Según un informe de satista.com, el gasto en ciberseguridad se incrementó en un 64% en tan solo 5 años, pasando de $75.6 billones en 015 a $124 en 2020. Apuntan también a una tasa de crecimiento anual compuesto del 9.2% durante el periodo 2018-2022. La tendencia al alza de la cotización de este sector, así como el mayor grado de concienciación de empresarios y empleados, es fácilmente demostrable. Para la eficiente gestión del gasto en estas cuestiones, desde la revista Business Horizons proponen un modelo de calibración de riesgos de forma cuantificada. Este se divide en cuatro capas de análisis: el ecosistema cibernético (entorno empresarial y partes interesadas), la infraestructura cibernética (factores organizacionales internos de la empresa), la asistencia frente a ciber-riesgos (identificación, cuantificación e inversión frente a estas amenazas) y la actuación cibernética (ejecución de los planes de inversión, priorizando las amenazas principales).

Como podemos observar a raíz de las distintas alternativas que se plantean frente al abanico de ciber riesgos, no existe un único paliativo que erradique el virus de los ciberataques. La cuestión pasa más bien por apostar de forma eficiente por la inversión y la administración de los distintos remedios con los que cuenta cualquier organización para hacer frente a estas amenazas.

Agradezco su tiempo dedicado a la lectura de este post.

Si su compañía requiere talento relacionado con la ciberseguridad o bien, usted es un profesional de este campo dispuesto a asumir nuevos retos profesionales, no dude en ponerse en contacto conmigo en:  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., https://www.linkedin.com/in/adamkalis/

o en el Grupo LinkedIN Cyber Security Cluster: https://www.linkedin.com/groups/9043739/

#amkalis #cybersecuritycluster #headhunterespana #headhunter #ciberseguridad

Fuentes:

Spain, A. (2021). Asseco Spain. Recuperado 25 mayo 2021, desde https://es.asseco.com/notiias/details/retos-de-la-proteccion-post-covid-en-materia-de-ciberseguridad-4330/

Seguridad cibernética post COVID-19: 10 formas de proteger su negocio. (2021). Recuperado 25 mayo 2021, desde https://coronavirus.marsh.com/mx/es/insights/research-and-briefings/cybersecurity-after-covid19-how-to-protect-your-business.html

 Anteportamlatinam, O. (2021). El día después: claves de ciberseguridad para la etapa post-covid. Recuperado 25 mayo 2021, desde https://www.redseguridad.com/especialidades-tic/cloud-y-virtualización/el-dia-despues-claves-de-ciberseguridad-para-la-etapa-post-covid_20200417.html

(2021). Recuperado 25 mayo 2021, desde https://pdf.sciencedirectassets.com/272044/AIP/1-s2.0-S0007681321000240/main.pdf?X-Amz-Seecurity-

¿Buscas un salto profesional?

Sí estás abierto a nuevos retos envíanos tu currículum.

Encuentra a tu candidato
Encuentra a tu candidato

Contáctanos, nuestros expertos en selección te asesoraran.

Contáctanos

Envíanos tu oferta de trabajo
Envíanos tu oferta de trabajo

¿Necesitas cubrir una vacante de liderazgo en tu empresa?

Enviar vacante

Amkalis, Search & Consulting

Únete a nuestras comunidades de HEADHUNTER

¡Comunidades LinkedIN de rápido crecimiento!

HEADHUNTER España HEADHUNTER LATAM CYBER SECURITY CLUSTER CYBERECRUITER

C/ Monistrol, 1 (local 9)
08150 Parets del Vallès (Barcelona)

(+34) 930 017 669

(+34) 930 017 669

E-mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Usamos cookies
Utilizamos "COOKIES" para garantizar el correcto funcionamiento de nuestro portal web, mejorando la seguridad, para obtener una eficacia y una personalización superiores, para recoger datos estadísticos.
Marque en "ACEPTAR" para autorizar su uso o “RECHAZAR” para rechazarlas. En este caso no podemos garantizar la plena funcionalidad de la página. Puede obtener más información en nuestra POLÍTICA DE COOKIES aquí o en el pie de página.