Ciberseguridad

             


Empresas bajo ciberataque

Los ataques cibernéticos cuestan a México, el país con más ataques en Latinoamérica, alrededor de 8 mil millones de dólares según estimaciones de la firma Infosecurity con datos de empresas. 

Diferentes estudios muestran que en México solo alrededor del 17% de las PyMEs están dedicando esfuerzos o presupuestos a temas de ciberseguridad. 

A una empresa grande que sufre algún ataque cibernético le cuesta entre 1.5 a 2 millones de dólares por suceso, mientras que a una empresa de menor tamaño podría costarle entre 300 y 400 mil dólares, debido a que deben asumir el costo de no poder llevar a cabo ventas, transacciones, demandas de incumplimiento, entre otras. Una micro o pequeña empresa en el transcurso de los seis meses posteriores a haber sido víctimas de un ataque de ciberseguridad pueden llegar a desaparecer, por lo tanto, existe una alta vulnerabilidad para este tipo de empresas.

Los principales obstáculos para que este sector de la economía invierta en ciberseguridad son la dificultad presupuestal, la falta de conciencia e, incluso, concepciones culturales.

Querétaro es un área que representa altos riesgos en materia de ciberseguridad, ante el crecimiento de sectores productivos y la implementación de esquemas de transformación digital. A este escenario se suma la incorporación de sistemas de la Industria 4.0, que si bien representan un proceso de desarrollo industrial, también abren canales que posibilitan ataques contra las compañías

El enfoque en las micro, pequeñas y medianas empresas, al ser organizaciones de menor tamaño y mucho más acotadas en términos presupuestales, enfocan su visión en términos operativos y continuidad de negocios, más que la implementación de controles preventivos en contra de los ciberamenazas.

Además, en Querétaro hay que visualizar que hay grandes industrias, organizaciones que se dedican a manufactura, armadoras de autos y que no es exclusiva la ciberseguridad para ambientes de Tecnologías de la Información (TI), también están atacando ambientes tecnológicos operativos, donde los impactos son mucho más grandes, como en el caso de la suspensión de una producción o de máquinas industriales, las cuales afectan directamente la continuidad de las operaciones.

Diversas investigaciones indican que en grandes corporaciones se destina entre 10 y 12% del presupuesto al tema de ciberseguridad, mientras que en las PyMEs se destina entre 2 y 3%.

Entre los riesgos que enfrentan las empresas están el secuestro de datos (ransomware), que consiste en un ataque de extorsión digital que podría afectar la disponibilidad de cifrar todos los archivos de un sistema o de una red, así como generar daño a la reputación o daños más severos si no se cuenta con respaldos de la información afectada.

Por lo anterior, además de conferencias, talleres, entrenamientos y consultoría, Silikn es asociado de canal de Check Point® Software Technologies Ltd., empresa líder especializada en ciberseguridad a nivel mundial.



Nos encontramos en un punto de inflexión

Los piratas informáticos están explotando el hecho de que la mayoría de las organizaciones confían en las generaciones más antiguas de seguridad. A medida que la sofisticación y la escala de los ataques crece, las generaciones anteriores de seguridad, que simplemente detectan, ya no son efectivas. El aumento de la conectividad ha creado una nueva y vasta frontera: un campo de cacería rico en objetivos para los atacantes cibernéticos y los actos ilícitos. Y con cada adelanto exitoso de las actividades malintencionadas, surge una nueva generación de seguridad informática. ¿Qué se necesita para contrarrestrar la última generación de ataques cibernéticos? una prevención avanzada de amenazas en tiempo real que proteja todas las operaciones en red, virtuales, en la nube, en oficinas remotas y móviles.

La protección de la seguridad cibernética se adaptaba de acuerdo con cada generación que pasaba:

  • Primera generación: Los piratas informáticos eran bromistas ingeniosos. Los ataques de virus en ordenadores independientes comenzaron sobre todo como molestias errores. Para detener las molestias, se desarrollaron productos antivirus.
  • Segunda generación: A medida que el Internet comenzó a convertirse en el centro de los negocios y de nuestras vidas, los hackers comenzaron a organizarse y a comunicarse entre ellos, y así sentaron las bases para el crimen cibernético con fines económicos. Comenzó a aparecer software malicioso y volátil. Esto dio lugar al primer firewall y sistemas de detección de intrusiones (IDS).
  • Tercera generación: Los atacantes empezaron a analizar redes y software para buscar y aprovechar vulnerabilidades en toda la infraestructura de TI. Los firewalls, antivirus y sistemas de detección de intrusos (IDS) resultaron ser insuficientes frente a las vulnerabilidades. Esto desató una era de modelos de patchwork líderes en seguridad, ya que las empresas hacían todo para protegerse. Check Point comenzó a centrarse en la prevención y lanzó sistemas de prevención de intrusos (IPS).
  • Cuarta generación: Los ataques cibernéticos alcanzaron un nuevo nivel de sofisticación, que abarcaban desde el espionaje internacional hasta las brechas masivas de información personal y la interrupción de Internet a gran escala. Los ataques se ocultaban de mil maneras, desde currículos hasta archivos de imágenes, evasivos y polimórficos. Si bien la seguridad de Internet de segunda y tercera generación proporcionaba control de acceso e inspeccionaba todo el tráfico, era incapaz de validar el contenido real que el usuario final recibía por correo electrónico, a través de descargas de archivos y otras acciones. En respuesta a esto, Check Point introdujo los productos antibots y espacios seguros para abordar ataques antes desconocidos y de día cero.
  • Quinta generación: Las herramientas de piratería avanzadas ‘de grado militar’ se filtran, permitiendo a los atacantes moverse rápido e infectar una gran cantidad de empresas y entidades en enormes franjas de regiones geográficas. Los ataques a gran escala y en múltiples vectores generan la necesidad de contar con estructuras de seguridad integradas y unificadas. Las generaciones anteriores de patchwork y las tecnologías líderes de detección de primera generación no son rivales para los ataques rápidos y sigilosos de la quinta generacion. Check Point desarrolla una arquitectura unificada con soluciones avanzadas de prevención de amenazas que comparten la inteligencia de amenazas en tiempo real, evitando ataques en instancias virtuales, despliegues en la nube, puntos extremos, oficinas remotas y dispositivos móviles.




Es tiempo de modernizarse

Los atacantes operan libremente y pueden avanzar sin obstáculos. Mientras tanto, las empresas se encuentran obstaculizadas por requerimientos de tiempo de inactividad, control de cambios, controles de cumplimiento de normas, escasez de personal, restricciones presupuestarias y por las mejores infraestructuras de seguridad. Añadir más productos a una infraestructura de seguridad que de por sí ya es pesada desde el punto de vista operacional, agrava el problema. La conclusión es que las empresas no pueden mantener el ritmo.

La mayoría de las empresas están atascadas en el mundo de la seguridad de segunda y tercera generación, que solo protege contra virus, ataques de aplicaciones y envíos de recarga. Las redes, los centros de datos virtuales, los entornos de nube y los dispositivos móviles quedan expuestos. Para garantizar una organización segura en términos cibernéticos, las empresas deben evolucionar a la seguridad de la quinta generación: prevención avanzada de amenazas que impide uniformemente los ataques a toda la infraestructura de TI.


La seguridad de quinta generación deja atrás los despliegues líderes de patchwork del pasado. En cambio, se caracteriza por una arquitectura que unifica todas las redes, la nube y los dispositivos móviles, respaldada por la inteligencia de amenazas automáticas e inmediatas.

La seguridad de quinta generación está marcada por avances clave en la seguridad de la cuarta generación que la precedió:


  • Consolida la próxima generación de firewall (NGFW), espacio seguro, seguridad de bots, seguridad de puntos extremos y otros controles de seguridad en un único sistema unificado de seguridad.
  • Comparte información de amenazas en tiempo real en todo el sistema.
  • Previene los ataques avanzados de quinta generación y los ataques nuevos; no permite los primeros ataques que provocan una infección de "paciente-cero".
  • Amplía la prevención de ataques avanzados a despliegues en la nube y dispositivos móviles como parte del sistema de seguridad unificado único.
  • Impide uniformemente los ataques a toda la infraestructura de TI de una empresa compuesta por redes informáticas, instancias virtuales, implementaciones en la nube, puntos extremos, oficinas remotas y dispositivos móviles.
  • Gestiona, supervisa y responde de manera centralizada a todas las actividades y eventos de seguridad como un único sistema unificado de seguridad.


Beneficios de la quinta generación

Infinity de Check Point es la primera arquitectura de seguridad consolidada a través de redes, la nube y los dispositivos móviles, lo que proporciona el más alto nivel de prevención de amenazas contra ataques dirigidos, tanto conocidos como desconocidos, para mantenerlo protegido ahora y en el futuro.

  • Protección contra ataques focalizados con inteligencia de amenazas unificadas e interfaces abiertas
  • Prevención de amenazas con intercambio de información sobre amenazas en tiempo real para una protección hiperreactiva
  • Gestión simplificada, ágil y unificada con capas de seguridad consolidadas, lo que proporciona una eficiencia superior en el manejo de políticas y visibilidad en un único panel.


Como la solución de seguridad cibernética de quinta generación de Check Point, Infinity ofrece una protección sin precedentes contra los ataques actuales y potenciales, hoy y en el futuro.


Para adquirir alguna de las soluciones de Check Point contacte a nuestro equipo a través de los siguientes correos: silikn@gmail.com o silikn@silikn.com y con gusto atenderemos a sus requerimientos.


Comentarios