fbpx

ComputerWorld: Visibilidad del ataque minimiza la pérdida de datos

Sea por solución formada por diversos proveedores o por una tecnología única, es esencial que haya funcionalidades que muestren el origen de los ataques

Rodrigo Alabarce*

Todos sabemos que las empresas necesitan un gran aparato tecnológico para realizar sus actividades y procesos. Esto incluye una infraestructura de red de alto rendimiento, sistemas operativos, almacenamiento en nube y principalmente acceso a Internet. Y es justamente por estaren tan digitalizadas que los ataques maliciosos para el robo de información se vuelven cada vez más frecuentes en el mercado corporativo.

En Brasil, cuestiones como la falta de conocimiento de los usuarios sobre sistemas de seguridad, sumada a leyes poco eficientes para el castigo de los cibercriminales, ya colocan al país entre los primeros en número de ataques en América Latina. Por eso, es primordial que las empresas se preocupen por las soluciones de seguridad y pasen a invertir en tecnologías que permitan evitar los ataques en la red de las computadoras.

Por la experiencia que traigo en tecnología de la información, en promedio, cada diez empresas, siete tienen algún profesional preocupado por la seguridad. Este profesional, generalmente actúa en el área de TI y no tiene especialización en seguridad, entonces se basa en las mejores prácticas del mercado para tomar decisiones sobre seguridad de la información en su entorno de red. El hecho es que no siempre lo que es bueno para una empresa es bueno para las demás.

Cuando hablamos sobre seguridad de la información, hay que contratar seguridad de verdad. Esto no implica simplemente la compra de soluciones, sino en el análisis profundo de las actuales necesidades de los negocios. Esto es porque existen factores que interfieren en el buen desarrollo de un proyecto. Por ejemplo, cuando la empresa utiliza equipos de diferentes proveedores para montar una solución.

Esto ocurre porque, en muchos casos, la solución orientada a la seguridad es construida por diferentes profesionales que entran en la empresa pero luego son reemplazados. Con el objetivo de mejorar desempeño o dar escala a los equipos, ellos van adquiriendo e integrando equipos de diversos proveedores. De todos modos, esta también es una buena alternativa para la adquisición de tecnologías a costos más competitivos, pero estos equipos trabajando juntos pueden no funcionar muy bien.

En este caso, es necesario mirar hacia la performance del ambiente y evaluar si el proyecto está bien diseñado, si la configuración está alineada con todas las tecnologías, evitando problemas de lentitud y falla en el rastreo de la información -fatores que dan apertura para que un ataque sea éxito.

Monitoreo de los ataques

En las integraciones de soluciones para seguridad de la información, sea por solución formada por diversos proveedores o por una tecnología única, es esencial que haya funcionalidades que muestren el origen de los ataques. Con esa visibilidad, es posible ampliar las posibilidades de protección de la empresa.

Pero un gran problema en el mercado de seguridad de la información es que incluso actuando con tecnologías que dé visibilidad para evitar el cibercrime, son pocas las empresas que hacen una gestión sobre los informes ofrecidos. Un análisis diario permitiría el rastreo del origen de un ataque y garantizar la identificación de una solución en poco tiempo, evitando la pérdida de información corporativa.

El ideal, incluso, sería que las empresas hicieran ese monitoreo vía SOC – Centro de Operaciones de Seguridad, para detectar incidentes de seguridad, o que tuvieran un equipo propio para analizar los siniestros, pues el equipo de seguridad (firewall) manda un aviso vía email alertando sobre la invasión, pero si nadie está atento a los informes el malware pasará por la red y el ataque va a suceder.

Con el análisis de las amenazas, la empresa intensifica y acelera su proceso de seguridad. Además de identificar el ataque, es fundamental actuar a través de un equipo proactivo, que se adelante cuando un ataque es detectado. Por ejemplo, si un sitio e-commerce es atacado con el objetivo de ser derribado, y el sistema muestra que el ataque llegó al nivel de la base de datos es posible interrumpir esa base de datos y activar el plan de contingencia para lograr mantener la integridad del banco sistema.

La suma de tecnologías adecuadas y bien configuradas para una actuación dinámica de los profesionales de TI, ayudará a su empresa a reducir el tiempo entre la detección de un ataque y la resolución del problema. Este modelo sólo será efectivo si entre las prioridades de su empresa está un plan de seguridad de la información que cuente con prevención a través de un seguimiento constante de la actualización y desempeño de las tecnologías.

*Rodrigo Alabarce es CEO de Nap IT.

Confira outras postagens

Contato

+55 (51) 3372 6200

Endereços

Brasil, Porto Alegre

Estados Unidos, Weston - Flórida

Chile, Santiago

México, Ciudad de México