¿Cómo mejorar la seguridad informática en las empresas?

29 septiembre 2021

Las amenazas informáticas han crecido a un ritmo alarmante en los últimos años. Algunos informes indican que los ciberataques a empresas crecen un 25% a causa de la pandemia y son ataques cada vez más profesionalizados, desde distintas partes del mundo y dirigidos principalmente a entornos empresariales.

 

“El 2020, los ataques de malware aumentaron en un 358% en general y el ransomware aumentó en un 435% en comparación con 2019.”

 

(Deep Instinct, 2021)

 

Los cibercriminales y hackers han evolucionado su tecnología y profesionalizado su modus operandi. Por ende la seguridad en las empresas debe adaptarse rápidamente a las nuevas necesidades para proteger sus activos de información y evitar pérdidas millonarias que podrían desmoronar el negocio o la reputación de la compañía.

Medidas básicas de seguridad informática

Para tener un plan de seguridad informática en una organización, que sea estratégico e integral, se debe partir desde la base. Esto es, revisando y cerciorándose que todas las medidas de seguridad y control básicas para la protección de datos y redes internas estén en orden y funcionando. A continuación un listado con las 7 principales medidas básicas:

  1. Firewall configurado y actualizado.

  2. Antivirus de calidad con las actualizaciones más recientes.

  3. Contraseñas de acceso fuertes y actualizadas periódicamente.

  4. Actualizaciones programadas de softwares y equipos.

  5. Copias de seguridad periódica de bases de datos.

  6. Herramientas de cifrado para datos confidenciales.

  7. Capacitaciones de personal para concientización de riesgos y políticas de seguridad.

El desafío de la seguridad informática

La importancia de la seguridad informática en las empresas no es menor. Es importante considerar que la mayoría de las empresas que han sufrido vulneración de sus perímetros han estado utilizando algún tipo de seguridad básica como firewall, antivirus o redes privadas VPN.

 

Más del 77% de los afectados por ransomware estaban ejecutando una protección de endpoints actualizada, lo que confirma que la seguridad de endpoints tradicional ya no es suficiente para protegerse contra los ataques de ransomware actuales.

 

(Sophos, 2018)

 

La pandemia de la ciberseguridadCasi el 80% de los líderes senior de TI y seguridad creen que sus organizaciones carecen de protección suficiente contra los ciberataques, a pesar del aumento de las inversiones en seguridad realizadas en 2020 para lidiar con los desafíos del teletrabajo. Este alto nivel de preocupación sobre la capacidad de resistir ciberamenazas está provocando que el 91% de las organizaciones aumenten sus presupuestos de ciberseguridad en 2021. (Insight Cybersecurity, 2021)

El siguiente paso de la seguridad informática

Frente a las amenazas de ciberataques de nueva generación, la tendencia actual se enfoca en aprovechar las nuevas tecnologías de inteligencia artificial y machine learning para crear sistemas de protección adaptables. Así, se puede crear un sistema de seguridad que sea la combinación perfecta entre inteligencia artificial y talento humano.

 

Así mismo el nuevo contexto de teletrabajo y el almacenamiento de información en sistemas virtuales o “en la nube”, hace que el perímetro físico de conexión ya no exista, sino que ahora el perímetro estará donde se encuentre el usuario. Por tanto, la tendencia en ciberseguridad de esta nueva era, estará en desarrollar herramientas de seguridad que brinden mayor protección a la red, los sistemas virtuales, los accesos de usuario y los dispositivos de conexión.

Soluciones Redvoiss de nueva generación

En Redvoiss, estamos conscientes de este panorama y hemos desarrollado una serie de productos diseñados para brindar seguridad a los sistemas informáticos, las redes, los ENDPOINT (puntos de acceso) y los accesos de autentificación de usuario, siendo estos últimos el eslabón más débil de la cadena. A continuación un resumen de sus principales características.

 

SD-WAN

Una SD-WAN por sus siglas en inglés Software-defined Wide Area Network o red de área amplia definida por software, es lo último en seguridad y optimización de redes corporativas. Es una tecnología o arquitectura de WAN virtual que permite aprovechar cualquier proveedor de servicios de conexión a Internet o MPLS para conectar de forma segura y eficiente a los usuarios y aplicaciones de la empresa. Esta tecnología se basa en software sobre hardware para sustentar su funcionamiento, lo que le otorga mayor rendimiento, eficiencia, seguridad, control y dinamismo en sus conexiones.

 

Sistemas de acceso seguro APPGATE

En Redvoiss, hemos desarrollado el sistema de Acceso Remoto Seguro, el cual reúne y combina 4 soluciones para ofrecer una seguridad multicapa, fortaleciendo las medidas de forma integral. De esta forma, se protegen las redes, los puntos de acceso y, principalmente, el “eslabón más débil de la cadena”, el usuario mismo.

1. Zero Trust Network Access

Este sistema protege todos los recursos de red y datos con control de acceso por aplicación. Este control está basado en la identidad del usuario, la pertenencia a un grupo definido por la empresa y el dispositivo de uso regular.

2. SDP: Software Defined Perimeter

El nuevo perímetro de la red estará donde está el usuario conectado. Las tradicionales soluciones VPN ya no alcanzan para responder a las nuevas amenazas. Por eso el SDP se enfoca en una asignación de aplicación única y personal para cada usuario, otorgando autorización específica a servicios específicos. Es decir, una solución de seguridad centrada en el usuario y no en las redes.

3. Endpoint Protection

Para proteger los dispositivos de acceso, el enfoque tradicional de proteger los notebooks o móviles con firewall o antivirus ya no basta. Una capa de seguridad moderna implica cubrir la ciberseguridad en el Modelo de Bloques y con un robusto plan de protección y Patching. El Endpoint Protection de Redvoiss proporciona seguridad mediante cuatro capas:

  • Capa de antivirus de nueva generación.
  • Capa de EDR, EndPoint Defense & Response
  • Capa de protección sistema operativo vía patching
  • Capa de protección de la administración con control de privilegios

4. Control Spam & Phishing

Algunos de los mayores vectores de ataque en la actualidad son el correo electrónico y los SMS, ampliando la superficie de ataque en muchas modalidades y desde cualquier usuario. Este sistema realiza un control de URL, SMS, Smishing y correo BEC (Business Email Compromise) para detectar a tiempo cualquier amenaza.

 

Si te interesa conocer en mayor profundidad cómo funcionan cada una de estas tecnologías o descubrir cuáles se adaptan mejor al plan de seguridad de tu empresa, solicita una asesoría gratuita con uno de nuestros ejecutivos.

CTA ASESORIA CP

coméntanos

ARTÍCULOS RELACIONADOS

¿Qué es la telefonía IP y cómo funciona?

16 noviembre 2021

Hoy en día, una empresa moderna cuenta con un sistema de telefonía IP o servicio VOIP. Pero, ¿qué significan estos conceptos? Aquí...

Tipos de malware que atacan a las empresas

09 noviembre 2021

Los malware pueden ser un dolor de cabeza para las empresas. En este artículo te contamos qué son, cuáles existen y cómo prevenir ...

Ventajas y desventajas del teletrabajo

02 noviembre 2021

¿Qué ventajas, desventajas, aprendizajes y desafíos ha traído el teletrabajo para las empresas? Aquí te lo contamos.