La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

seguridad ciberseguridad hacker suplantación de identidad

Ciberseguridad contra el cibercrimen

La ciberseguridad es cada vez más importante. Los ataques afectan a todo el mundo: usuarios, empresas, administraciones y hasta Gobiernos y estados que hasta ahora parecían invulnerables. Nos hemos acostumbrado a convivir con una permanente batería de ataques y que no parece tener fin. Algunos, incluso graves. La victoria de Donald Trump en EE.UU. está en entredicho por suspuestos ataques informáticos. Países como Francia u Holanda, cuyas elecciones se celebrarán el mes que viene, han decidido volver al recuento manual, toda vez que no están seguros de que un ataque informático pueda hacer variar el resultado electoral. Ransomware, cada vez afecta a un mayor número de usuario y los robos de información y datos a empresas están a la orden del día. Lejos de disminuir, los ataques seguirán en aumento. Para el año 2019 se espera que un 80% de las organizaciones reciba algún tipo de ataque. Lo peor es que nos enfrentamos ante un escenario desconocido, puesto que, por ejemplo, en el auge que está experimentando IoT, no se han tenido en cuenta las medidas de seguridad necesarias… hasta ahora.

La ciberdelincuencia es la principal preocupación de los responsables de TI (riesgo de infección de un equipo aumenta +40% al año):

    • Más de un millón de usuarios son víctimas cada día de un ciberdelito

    • 51% de las compañías que han tenido una brecha de seguridad en hardware o software, también han tenido como consecuencia una parada en sus operaciones

    • Cada día, 2000 ordenadores son robados o perdidos en el mundo

Si bien el posicionamiento tradicional consistía en crear un perímetro de seguridad que impidiese el acceso, para 2016 (IDC), el 70% de las organizaciones TI pondrá el foco en aumentar el control y la visibilidad que tienen de la infraestructura y las soluciones tecnológicas, para poder detectar las amenazas y prevenir los posibles daños incluso antes de que se produzcan.

Nos encontramos, por tanto, ante un panorama con innumerables retos. Unos más importantes que otros, pero todos ellos deben ser tenidos en cuenta. ¿Cuáles son esos retos? Florian Malecki, International Product Marketing Director, SonicWall afirma que “podríamos destacar cuatro retos principales: los ataques al punto de venta (o Point of Sale), el ransomware, los ataques DDoS y la proliferación del tráfico SSL/TLS. En cuanto a los ataques en el punto de venta, la Global Response Intelligence Defense (GRID) Threat Network de SonicWall ha visto que el número de nuevas familias de malware relacionadas con POS caerá de las 14 que existían en 2014, a sólo una en 2016. A pesar de esta prueba de la eficacia de los sistemas chip, muchos comercios todavía no han activado la tecnología chip. Esto significa que los comercios tendrán que activar sus escáneres de chips de forma consistente para mantener la tendencia de malware POS en la decadencia”.

Las amenazas avanzadas, incluyendo el ransomware, se están convirtiendo rápidamente en el crimen cibernético más popular, ya que son más fáciles de diseñar y distribuir que el malware POS y pueden dirigirse a individuos, empresas y minoristas por igual. El ransomware suele obtener acceso a una red cuando un empleado visita un sitio comprometido o descarga un archivo comprometido por correo electrónico. Una vez conseguido el acceso, bloquea el sitio web del minorista y lo mantiene «secuestrado» hasta que se pague un rescate. La mayoría de los ciberdelincuentes utilizan sistemas de encriptación de grado militar, por lo que incluso las grandes organizaciones pueden ser susceptibles a estos ataques. Pero para estos delincuentes es más sencillo atacar a pequeñas y medianas empresas, por lo que podemos esperar que estos grupos sean atacados de manera más frecuente en el próximo año.

Además, desde SonicWall se prevé un aumento ataques distribuidos de denegación de servicio. Dichos ataques DDoS (por sus siglas en inglés) han existido durante años, principalmente dirigidos a instituciones financieras y gubernamentales. Sin embargo, estos ataques están evolucionando para apuntar a la infraestructura de la propia Internet, más recientemente aprovechando las brechas de seguridad presentes en los dispositivos IoT. Por ejemplo, el crecimiento del número de dispositivos IoT sin seguridad, provocó numerosos ataques botnet del malware Mirai en octubre. Estos ataques DDoS se infiltraron en los sistemas IoT para bloquear sitios tan importantes como Reddit, Amazon o PayPal. Este tipo de ataque puede ser especialmente costoso para las empresas que tienen una cantidad significativa de negocio online. Los ciberladrones pueden acompañar el ataque con una nota de rescate, lo que implica que la motivación es un pago. Pero esto también puede ser una distracción mientras los ladrones cibernéticos lanzan ataques menos obvios, como la exfiltración de datos.

Por último el tráfico SSL / TLS dentro de la red empresarial está aumentando, al igual que la amenaza para las empresas. Las empresas están viendo cada vez más tráfico cifrado pasando por sus redes, debido a la creciente proliferación de los dispositivos móviles dentro del ecosistema de las empresas. El informe de amenazas 2016 de SonicWall reveló que casi dos tercios del tráfico de la red de las empresas estaba cifrado y esta cifra sigue subiendo. Sin la capacidad de inspeccionar los paquetes cifrados, como los correos electrónicos personales, las empresas corren el riesgo de sufrir ataques de malware, específicamente ransomware, que se está convirtiendo en una de las amenazas número uno para la empresa. Las empresas que buscan asegurar sus datos deben emplear soluciones que ofrecen inspección profunda de paquetes (DPI) y análisis en la nube para archivos sospechosos.

Sin embargo, muchos piensan que el reto se encuentra en el propio usuario. Se trata del elemento más débil de la cadena y por ello se producen casos como el del Ransomware. Para Jordi Gascón, EMEA Security Presales Lead de CA, “el eslabón más débil en la cadena de seguridad suelen ser los propios usuarios/empleados. Típicamente, los ataques y brechas de seguridad se producen con credenciales válidas de usuarios existentes y, una vez dentro de los sistemas, se llevan a cabo mediante diferentes técnicas los intentos de elevación de privilegios para conseguir acceso de administrador (usuarios privilegiados).

Por este motivo, en seguridad se debe aplicar los conceptos de defensa en profundidad (defense in-depth) y mínimo privilegio (least privilege) aplicando diferentes capas de protección. En el primer nivel o capa se sitúa una correcta gestión de los usuarios y sus accesos y es aquí donde soluciones como CA Identity Suite ayudan a asegurar que los usuarios tienen los accesos pertinentes y que no existen cuentas “huérfanas” susceptibles de ser usadas como puerta de entrada. Por otra parte, las soluciones como CA Privileged Access Management (CA PAM) y CA PAM for Server Control, aseguran una correcta gestión de los usuarios administradores, manteniendo control de quién hace qué en todo momento e, incluso evitar que usuarios como “root” o “administrator” tengan el poder y control completo de los servidores. Por último, soluciones como CA PAM for SC permiten realizar un bastionado de los servidores críticos”.

Pero los retos continúan. En el punto de mira una tecnología emergente, aunque ya no tanto: IoT. Rodrigo Chávez Rivas, IT Security Services & Solutions de Unisys afirma que “desde una perspectiva de amenazas, los retos están enfocados hacia la seguridad en los móviles, servicios en la nube e IoT. Desde una perspectiva de cumplimiento, uno de los principales retos en el corto plazo será la protección de datos (GDPR)”. También desde Symantec se pone el foco en IoT. Para Carlos Ferro, Symantec Enterprise Country Manager, “nuestros expertos en ciberseguridad han examinado de cerca las tendencias a las que se enfrenta el mercado de la ciberseguridad y las resumimos en tres grandes bloques: la necesidad de asegurar el Internet de las Cosas en un mundo donde cada vez es mayor el número de dispositivos conectados que utilizan tanto consumidores como empresas; el uso cada vez mayor de la nube en las rutinas de trabajo, que hará imprescindible apostar por la protección para asegurar que proteger el Big Data compartido en la nube empresarial no sea objetivo de ataques; y, por último pero no menos importante, la necesidad de trabajar cada día para que nuestras tecnologías estén preparadas para luchar contra las últimas amenazas del cibercrimen”.

Establecer políticas de ciberseguridad tienen un coste y esa inversión puede hacer que para una determinada empresa sea elevada con lo que determinados proyectos no saldrán adelante

En definitiva, los retos son múltiples y es que como señala Eva Cuadrado Díaz, responsable del centro de competencia de seguridad en Connectis, “los retos a los que se enfrenta el mercado de la ciberseguridad son múltiples, pero quizá uno de los principales retos sea conseguir soluciones inteligentes que ayuden a interconectar los diferentes productos de seguridad existentes dentro del cliente, consiguiendo una protección más eficiente”.

Ataques

Como hemos visto, los retos son numerosos. Pero, actualmente, ¿cuáles son los principales ataques que se está produciendo? La amenaza de los ataques cibernéticos seguirá incrementándose a medida que los datos globales se multipliquen y aumente la cantidad de dispositivos conectados/puntos de entrada. De hecho, en 2014, y según Forbes, las empresas notificaron un incremento anual del 48 % en los ataques cibernéticos realizados en sus redes. No obstante, las infracciones de seguridad o las pérdidas de datos también pueden ser producto de amenazas internas a impresoras inseguras. Por ejemplo, el robo de documentos confidenciales de las bandejas de salida, o la recogida accidental de los mismos por parte de las personas equivocadas. Desde la compañía Barracuda, su máximo responsable, Miguel López afirma que “el ingenio de los ciberdelincuentes no conoce límites y los ataques pueden dirigirse a casi cualquier entorno”. Para este directivo, cabe destacar tanto por el volumen de ataques producidos como por el impacto y daños generados las siguientes superficies de ataque:

  • Correo Electrónico: es la principal vía de comunicación y de entrada y salida la organización y por tanto el más explotado. Spam y Ramsomware no dejan tregua a este elemento. Es necesario contar con filtros avanzados de Antispam, antimalware (incluyendo Ramsomware, por supuesto) y protección frente a links maliciosos y Amenazas Avanzadas. La formación a los empleados es también un elemento crítico en este entorno.

  • Navegación web de los empleados: Otra ventana al exterior en la que es necesario establecer medidas de protección de última generación que permitan la inspección no sólo del tráfico http tradicional sino del creciente trafico https, mensajería, redes sociales… Es necesario contar aquí con herramientas que incluyan filtros antimalware y frente a Amenazas Persistentes ya que los contenidos dañinos pueden encontrarse hoy día en páginas legítimas en las que normalmente se confiaría.

  • Servidores Web corporativos: esta es una de las vías de ataque más utilizadas en los últimos años y, sin embargo, sigue estando en muchos casos totalmente desprotegida. La falsa creencia de que los cortafuegos de nueva generación son capaces de proteger nuestros servidores web le ha costado a muchas empresas enormes daños por robo de información, caídas de servicio, desfiguraciones de su página y caída en su reputación.

Sin embargo, “Más que hablar de dónde se están produciendo los ataques, deberíamos hablar de los métodos para conseguir dinero a través del cibercrimen. No olvidemos que, el principal objetivo de los ataques, es conseguir un beneficio económico por parte de quien los acomete. En este sentido, es común pensar que para obtener mucho dinero has de atacar a grandes organizaciones (banca, seguros, sector industrial…) pero la realidad es que, en muchas ocasiones, es más sencillo atacar a pymes que superan en número a las grandes empresas y, por regla general, están más desprotegidas, lo que les reporta mejores resultados. Y así lo demuestra el auge del ransonware del tipo cryptolocker, entre otros”, afirma Ricardo Maté, director general de Sophos.

Coste

Visto lo visto, cada vez es más imprescindible establecer una política de ciberseguridad. El problema es que, sobre todo en los entornos de las pequeñas y medianas empresas, la seguridad no se ve todavía como un problema y por tanto, no se invierte en seguridad, sino que se gasta en seguridad. Es cuando se sufre un ataque cuando, las compañías comienzan a plantearse el establecimiento de estas políticas.

Lo que está claro es que establecer políticas de ciberseguridad tienen un coste y esa inversión puede hacer que para una determinada empresa sea elevada con lo que determinados proyectos no saldrán adelante. Josep Albors, director del laboratorio de ESET, no cree que el coste sea un elemento disuasorio a la hora de elaborar un proyecto. En su opinión, “si se hace de forma planificada y pensando en esta implantación como una medida que garantice la continuidad de proyectos presentes y futuros, el coste pasa a un segundo plano cuando se comprueban los beneficios que aporta una política de seguridad eficiente”. En la misma línea se sitúan en HP Inc. Desde la multinacional norteamericana consideran que “ni mucho menos el coste puede ser un elemento que influya. Además, si se tiene en cuenta las pérdidas económicas que podría sufrir la empresa si le robasen información confidencial, ese presupuesto inicial para implantar la política de seguridad quedad totalmente seguro”. Finalmente, Raúl Núñez, experto en Ciberseguridad y Network Defense de Trend Micro cree que “por lo general, en el mercado de la seguridad siempre se ha invertido de manera reactiva, es decir, cuando se ha sufrido el problema es cuando se valora la inversión en seguridad que debe hacer una empresa. Tenemos que tener en cuenta que no es solo la adquisición de las protecciones, sino también el coste asociado a la implementación y puesta en marcha de dicha política. Sin embargo, esta visión es cortoplacista y supone que la ciberseguridad se ve como un gasto. Afortunadamente, y debido a los ataques que se están produciendo en la actualidad y a las pérdidas económicas y de reputación para las empresas, se está empezando a percibir un cambio de mentalidad, es decir, ahora cada vez más la seguridad se percibe como parte estratégica para el buen funcionamiento de un negocio y por tanto, se tiene en cuenta en los planes iniciales. En definitiva, se está empezando a percibir la seguridad como una inversión. Tengamos en cuenta que nunca empezaríamos una casa por el tejado… lo mismo debe ocurrir con la seguridad en las empresas, debe estar en la base del negocio integrada con el resto de estrategias”.

Conciencia de los riesgos

Tal y como se señala desde SonicWall y según el informe de de Osterman Research sobre las mejores prácticas de 2016 de para tratar el phishing y el ransomware, sólo el 27% de las organizaciones encuestadas no habían experimentado un incidente de ciberseguridad en los últimos 12 meses y muchos habían sufrido múltiples ataques de diferentes tipos en ese período. El mismo informe también estimó un aumento de más del 10 por ciento en los presupuestos de ciberseguridad para las empresas en 2017 en comparación con el año anterior, ya que los ejecutivos y miembros de la c-suite se preocupan más por amenazas cibernéticas avanzadas y vectores de ataque. A medida que el coste de caer víctima de un ciberataque logre una mayor visibilidad en la comunidad internacional, esperamos que las empresas adopten un enfoque aún más proactivo para asegurar sus infraestructuras TI.

Desde HP Inc. se señala que “durante los últimos meses hemos sido testigos de cómo varios ciberataques masivos han inutilizado las páginas webs de grandes compañías, considerándolos como los más graves de la última década al afectar a más de mil millones de clientes en todo el mundo. Hay que añadir que en los últimos años, Estados Unidos ha sufrido varios ataques informáticos significativos. El departamento de Seguridad Nacional de Estados Unidos ha informado de que los hackers están utilizando un nuevo sistema para infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una especie de «ejército robot». Con todo ello, podemos afirmar que la ciberseguridad se ha convertido en una de las prioridades tanto para los organismos gubernamentales como para las compañías”. Por su parte, Alejandro Solana, EMEA Networking and Security Practice Manager de VMware, afirma que “ninguna compañía quiere aparecer en los titulares después de un gran escándalo de seguridad, por lo que sería lógico que las estrategias de ciberseguridad de las empresas funcionen como máquinas bien engrasadas. Pero parece que no es así según las conclusiones de un estudio realizado por The Economist Intelligence Unit (EIU) y patrocinado por VMware. El estudio ha descubierto que una desconexión sistemática entre los ejecutivos de nivel C y los responsables de tecnología de las empresas… una división que puede poner en peligro la seguridad de la organización. Este ciberabismo debe ser resuelto por ambas partes. Los ejecutivos necesitan entender mejor la vulnerabilidad de sus negocios, y en particular como las amenazas pueden crecer. El equipo de TI necesita alinearse con los ejecutivos para tener una mejor panorámica de la estrategia de seguridad. Finalmente, la función de la seguridad debe gestionar las expectativas sobre el presupuesto destinado a la ciberdefensa o adoptar soluciones más flexibles y de menor coste”.

La clave está en el usuario

La mayor brecha se encuentra en el usuario. Como afirman desde CA, “el eslabón más débil en la cadena de seguridad suelen ser los propios usuarios/empleados. Típicamente, los ataques y brechas de seguridad se producen con credenciales válidas de usuarios existentes y, una vez dentro de los sistemas, se llevan a cabo mediante diferentes técnicas los intentos de elevación de privilegios para conseguir acceso de administrador (usuarios privilegiados).

En ciberseguridad, el usuario es el eslabón más débil de la cadena debe empezar a convertirse en el elemento sobre el que las brechas se reduzcan

Por este motivo, en ciberseguridad se deben aplicar los conceptos de defensa en profundidad (defense in-depth) y mínimo privilegio (least privilege) aplicando diferentes capas de protección. En el primer nivel o capa se sitúa una correcta gestión de los usuarios y sus accesos”.

En ciberseguridad, el eslabón más débil de la cadena, el usuario, debe empezar a convertirse en el elemento sobre el que las brechas se reduzcan y para ello es fundamental la formación para que esta circunstancia cambie. En este sentido, Manuel Cubero, Director Técnico de Exclusive Networks, “la educación y concienciación de los usuarios es una asignatura que aún está pendiente en muchas empresas y que claramente no se está abordando con el suficiente éxito. Además de este primer paso, se deben mejorar los sistemas de protección de los puestos de trabajo y apostar por las nuevas soluciones que abordan las problemáticas actuales con eficacia. Al igual que las amenazas evolucionan las defensas también deben hacerlo y proporcionar herramientas que interfieran lo menos posible en el trabajo de los usuarios, que nos garanticen tasas de éxito más elevadas frente a ataques nuevos y que aporten estrategias de contingencia y remediación rápida en el caso de que alguno de los puestos de trabajo se hubiera visto afectado por el ataque. Remediación que permita volver al estado anterior de la máquina y que permita que el usuario pueda seguir trabajando en pocos minutos después del incidente”. En la misma línea de impulso de la formación se sitúa Ángel Victoria, country manager de G DATA para quien “una formación básica y regular, que no necesariamente tiene que suponer una gran inversión de tiempo, puede convertir al empleado en la mejor barrera contra el malware. Algunos fabricantes ya estamos intentando concienciar en este sentido y colaborar con nuestros clientes en estos procesos, si es necesario”.

Para Ricardo Maté de Sophos, “la formación y concienciación en materia de ciberseguridad ha de ser continua, pero quizá estemos equivocándonos en la forma de educar, más que en el fondo. Si logramos que el usuario o empleado comprenda las consecuencias de un fallo de seguridad, obtendremos mucho mejor resultado que si únicamente le hacemos leer interminables manuales sobre buenas prácticas en seguridad”.

La nube y su relación con la ciberseguridad

Hemos visto el creciente uso de aplicaciones de almacenamiento en la nube desde 2015, con el tráfico total aumentando de 88.000 billones a 126.000 billones en 2016. Dado que el cifrado SSL / TLS abarca todas las interacciones de servicio en la nube, podemos decir que esto contribuye significativamente al riesgo de que amenazas cifradas se infiltren en el entorno TI de la empresa. Sin embargo, existen ventajas y desventajas para las opciones de almacenamiento interno y en la nube. La información almacenada internamente no requiere conexiones de tráfico a través de Internet y, por lo tanto, reduce los posibles vectores que los hackers pueden utilizar para acceder al sistema. Sin embargo, las empresas en general no tienen presupuestos significativos para gastar en la gama alta de servicios de seguridad de la red y como tal, sus datos son más vulnerables debido a un menor nivel de protección. Los servicios en la nube, por otro lado, tienen los recursos para asegurar que los datos se mantengan seguros con los mejores y más recientes productos y protocolos de seguridad, pero el uso de transmisiones cifradas de Internet, junto con la mayor visibilidad del centro de datos desde la perspectiva de atacantes externos, da lugar a ataques e intentos más frecuentes de infiltrarse en el mainframe. Como los ciberdelincuentes a menudo trabajan con el objetivo de atacar a los objetivos más fáciles y más rentables, las empresas deben asegurarse de que sus datos se almacenan detrás de firewalls fuertes y actualizados, así como de sistemas de monitoring en instalaciones anónimas para proporcionar la máxima protección.

IoT es un elemento clave de la ciberseguridad seguridad actual, pero sobre todo de la ciberseguridad futura

La nube y los servicios basados en ella aportan muchos beneficios que son difícilmente replicables fuera de la misma, pero no hay que olvidar que esta nueva tendencia también conlleva que la superficie de exposición de una empresa aumente exponencialmente. Es por ello por lo que se debe poner especial foco en la ciberseguridad y sobre todo adoptar medidas específicas y orientadas a este nuevo entorno. Además del control y visibilidad que aportan las nuevas herramientas de CASB (Cloud Access Security Broker) no debemos olvidar que lo que realmente importa son los datos e información que subimos a la nube. Por esta razón, estrategias centradas en el control del dato, su identificación, clasificación y el cifrado de los mismos, son las soluciones más eficientes ante un robo de datos en infraestructuras de cloud. Manuel Cubero, Director Técnico de Exclusive Networks afirma que, “no es fácil resistirse a todos los beneficios que aporta la nube o tener centros de datos distribuidos. Si bien es cierto que la superficie de exposición aumenta, también lo hacen nuestras capacidades y flexibilidad en la movilidad y compartición de datos. En cualquiera de los casos, a día de hoy no debería ser un problema poder convivir con infraestructuras tradicionales y de cloud. De hecho, han surgido muchos y buenos productos de seguridad que centran sus esfuerzos en combatir las amenazas especialmente diseñadas para atacar el cloud”. Por su parte, José Luis Laguna, director técnico de Fortinet, señala que «de acuerdo con las predicciones de nuestro equipo de expertos en ciberseguridad de FortiGuard Labs, el eslabón más débil de la seguridad en la nube no se encuentra en su arquitectura en sí, sino en los millones de dispositivos remotos con acceso a los recursos albergados en la misma. Desde nuestro punto de vista hay una serie de puntos a tener en cuenta cuando nos planteamos la seguridad de nuestros datos en la nube: conocer la política de seguridad de nuestro proveedor cloud, complementar estas defensas con otras medidas (cifrado de datos, autenticación, procesos de log-in en las aplicaciones…), tener visibilidad acerca de la protección del entorno virtual por parte del proveedor cloud y ser consciente de la necesidad de educar a los empleados sobre los peligros del shadow IT».

Internet de las Cosas y ciberseguridad

Se trata de un elemento clave de la ciberseguridad seguridad actual, pero sobre todo de la ciberseguridad futura. El hecho de que muchos dispositivos, ya instalados, se heyan desarrollado sin introducirles ninguna medida de seguridad es un riesgo que está alarmando a los principales actores de este mercado. Para el portavoz de SonicWall, “para evitar que los dispositivos IoT sean víctimas de un ataque DDoS, hay que asegurarse de que sus dispositivos estén detrás de un firewall de nueva generación que escanea el malware específico de IoT, como Mirai. También es fundamental separar todos los dispositivos IoT en una zona propia del resto de la red en caso de que el dispositivo se vea comprometido”. Por su parte, desde Trend Micro, se afirma que “vivimos en un mundo que está hiperconetado y tenemos que tener en cuenta que los sistemas se crean inicialmente para dar facilidades y no pensando en la seguridad. Debemos de ser conscientes de que cualquier servicio que esté expuesto a Internet se debe proteger. En Trend Micro somos conscientes de esto y trabajamos por cubrir todas y cada una de las superficies de ataque”.

El responsable de Exclusive Networks considera que IoT supone un serio riesgo. En su opinión, “la carencia de seguridad en los dispositivos IoT cada vez se está haciendo más evidente. La primera recomendación es hacer un análisis de riesgos para determinar los posibles problemas derivados de una brecha de seguridad en ellos y su impacto. Su aislamiento no es una solución, porque podría dejar de tener sentido tenerlos en producción. Por suerte ya hay soluciones comerciales que han centrado sus esfuerzos de desarrollo en la protección de este escenario y ofrecen al mercado productos que aportan la capa de seguridad necesaria a este segmento de dispositivos. A grandes rasgos, lo primero que estas herramientas deben ofrecer es visibilidad para poder inventariar e identificar los dispositivos, de manera eficaz, ofrecer métodos de conexión segura entre dispositivos y con otras redes y, para terminar, una capa de gestión optimizada para un gran número de elementos y con capacidades de automatización y orquestación con otras herramientas”. Por su parte, el portavoz de Sophos asegura que “en el mundo actual en que todo está conectado las amenazas se han multiplicado y ampliado su espectro. No solamente hablamos de IoT, sino de cualquier dispositivo que hoy en día conectamos tanto en casa como en el trabajo, es susceptible de ser atacado con mayor o menor facilidad y con mayor o menor riesgo para usuario y sus datos. La ciberseguridad empieza en casa, más del 90% del spam emitido a nivel mundial se envía a través de nuestros dispositivos domésticos, una gran mayoría de los ataques DDoS también se realizan a través de estas redes bots de usuarios domésticos. Por eso Sophos pone a disposición del público general Sophos Home, nuestra herramienta gratuita para casa, el mismo motor de protección para grandes empresas puesto a disposición de los usuarios domésticos. Respecto a los dispositivos IoT, como cualquier otro dispositivo conectado a Internet, desde Sophos queremos que los usuarios entiendan los riesgos. No consiste en estar en contra de su uso, ni mucho menos, pero una buena práctica cuando vas a adquirir alguno de estos dispositivos, sería tomar un tiempo en revisar la configuración de seguridad de los mismo”.

Finalmente desde GData se asegura que en el terreno de IoT se asegura que en este terreno, “entra en juego la seguridad by design. Esto significa que la seguridad debió valorarse en el momento en que la cosa era tan solo una idea, un proyecto, un borrador y que es tan importante como la función que da sentido al propio dispositivo. Respecto a las cosas inseguras que hoy en día se conectan a Internet se puede hacer poco. Actualizarlas con parches de seguridad, en la medida en que sea posible. Y si no lo es, hay que sustituirlas por una nueva generación que corrija sus deficiencias”.

Deja un comentario

Scroll al inicio