Novedades
Logra una seguridad resiliente fortaleciendo al usuario como perímetro
Sin entrar en un debate filosófico sobre el antropocentrismo, no caben dudas del lugar central que tiene el factor humano en cualquier estrategia de seguridad informática resiliente en la actualidad. Con la digitalización y la configuración de entornos laborales híbridos, se han multiplicado y diversificado los puntos que conforman el borde perimetral de las organizaciones, ahora ubicados en cada sitio en el que cada integrante esté trabajando en cada momento. Es decir, no sólo se trata de nodos dispersos sino que, además, están en movimiento constante.
Lo que solía graficarse en esquemas de ingeniería en sistemas con figuras geométricas como un círculo o una pirámide, la estructura de la red interna, hoy se parece más a constelaciones de estrellas o al modelo atómico de Rutherford. Veamos a continuación que implicancias tiene esto para las organizaciones.
Como decíamos anteriormente, dentro de una organización, los usuarios son el nuevo perímetro, con los dispositivos y aplicaciones que utilicen. A través de ellos se produce el ingreso y egreso de información, como así también de posibles amenazas a la seguridad corporativa.
Un hacker puede descubrir en segundos una password conformada por hasta 11 números, 8 letras minúsculas o 6 letras mayúsculas y minúsculas (con o sin números y/o símbolos). Fuente: 2022 Hive Systems Password Table |
Cada computadora portátil es un flanco a cubrir, ya que por allí puede salir o entrar algo que constituya un problema para la compañía. Lo mismo sucede con los smartphones, cada día más sofisticados. Ambos tipos de equipos están en manos de personas que están enfocadas en su labor, no en cuestiones de seguridad, salvo que se haya realizado un efectivo trabajo de concientización y capacitación. Cada eslabón de la cadena es esencial, pues quienes se dedican al ciberdelito han automatizado y dotado de inteligencia artificial a sus herramientas para instrumentar sus ataques.
El 80% de los costos asociados al cibercrimen están relacionados con las claves de acceso a sistemas. Fuente: Foro Económico Mundial |
Higiene de la seguridad
Una adecuada estrategia de higiene de la seguridad sostenida en el tiempo, es clave para lograr la resiliencia de una organización. Es decir, aunque se reciban ataques y alguno llegue a producir algún efecto nocivo, es necesario tener la capacidad de recomponerse rápidamente y seguir en operación, con el menor saldo negativo posible. En ese camino, y dada su condición de nuevo perímetro, el foco en el usuario debe ser un eje central, lo que implica considerar el equipamiento y las conexiones que utilice.
Quizás te interese seguir leyendo
Ciberseguridad 2022: ¿Cómo prevenir las amenazas más frecuentes?
Los lineamientos de trabajo deben incluir:
- Capacitación continua y estímulos constantes a un uso consciente de equipos y sistemas, desde una perspectiva de ciberseguridad.
- Implementación del doble factor de identificación de usuario.
- Monitoreo de las redes desde las cuales se accede a los sistemas de la organización.
- Control de spam e implementación de políticas antiphishing.
- Gestión centralizada de aplicación de actualizaciones y/o parches de seguridad.
Profundiza más sobre estos temas accediendo a nuestro eBook
El endpoint es el nuevo perímetro
En muchas organizaciones hay acciones en el sentido señalado; usualmente hay olas de atención al tema de la seguridad en general y, más recientemente, de la seguridad perimetral, pero la dinámica de la operación cotidiana y la celeridad con la que mutan y se multiplican las amenazas, requiere de una práctica continua de higiene en seguridad.
EGS trabaja para optimizar las políticas, procedimientos, herramientas y conductas de los usuarios, empoderándolos a través del conocimiento para que la organización alcance los más altos niveles de protección y resiliencia.
¿Está tu empresa implementando medidas para evitar la mayor cantidad de riesgos y al mismo tiempo retomar operación lo más rápido posible cuando no pueda evitar una intrusión? ¿Tienes dudas?
Deje un comentario