Table of Contents Table of Contents
Previous Page  74 / 124 Next Page
Information
Show Menu
Previous Page 74 / 124 Next Page
Page Background

74

Primer cuatrimestre 2016

artículo técnico

Ciberseguridad

A

ctualmente, la dependencia

que tenemos de la tecnolo-

gía es inmensa. Apenas po-

demos imaginar cómo éramos capa-

ces, hace un par de décadas, de poder

sacar adelante todo el trabajo. Correo

electrónico, plataformas de mensajería,

redes sociales, bases de datos, tiendas

web… Para poder comunicar, vender,

anunciarnos, facturar o pagar las nómi-

nas necesitamos que nuestros sistemas

funcionen a la perfección. Todos somos

conscientes de ello. La información que

almacenamos es clave para la viabilidad

y el éxito de nuestro negocio. Lo tene-

mos todo en formato electrónico, inclu-

yendo planes estratégicos de la com-

pañía, presupuestos, contactos de los

clientes, banca

online

para poder efec-

tuar cobros y pagos… Es una informa-

ción valiosísima.

Todo esto ha hecho que se incre-

mente nuestra productividad, que po-

damos llegar a nuevos mercados hasta

entonces inalcanzables, al mismo

tiempo que nos encontramos con

competidores que también pueden

beneficiarse de la tecnología al igual

que nosotros.

Pero, lamentablemente, otros

actores se están aprovechando

de ella. Cuando la información

confidencial de la empresa se

encontraba a salvo en una caja

fuerte, el mayor peligro que co-

rríamos era que alguien pu-

diera burlar la seguridad física

que teníamos y forzara la caja

para sustraer o copiar la infor-

mación. Sin embargo, el hecho

de que ahora tengamos todo

almacenado en formato elec-

trónico hace que sea factible

robar esa información desde el

otro lado del mundo y sin que nadie se

dé cuenta de lo que está sucediendo.

Es por ello que los ataques a empresas

se han multiplicado en los últimos años.

Y no sólo estamos hablando de gran-

des compañías multinacionales: todos

somos objetivo de bandas de ciberde-

lincuentes que van tras el dinero fácil.

Un ejemplo claro lo vemos en los

ataques de

ransomware

que tanto se

han popularizado. Si bien al principio

este tipo de ataques se fijaba princi-

palmente en usuarios domésticos, rá-

pidamente los delincuentes se dieron

cuenta de un par de detalles que les

hizo cambiar su estrategia: las empre-

sas cuentan con información más va-

liosa que secuestrar y son menos re-

ticentes a pagar un rescate, ya que su

cuantía no es desorbitada (depende de

cada ataque, pero el precio medio está

en 300 euros).

Por mucho que recomendemos no

ceder a la extorsión, hay casos en los

que la empresa no tiene más remedio,

pues no cuenta con copias de seguri-

dad o las mismas no están suficiente-

mente actualizadas, y eso tiene un im-

pacto directo en el negocio. Hemos

visto ataques en despachos de aboga-

dos donde todos sus documentos le-

gales han sido secuestrados y debían

elegir entre pagar el rescate o cerrar el

negocio.

Herramienta ideal

Adaptive Defense es la herramienta

ideal que nos permitirá tener un control

de nuestro parque informático más allá

de lo que hubiéramos podido soñar:

tendremos una visión global de todo

lo que se ejecuta en nuestros

endpoints

y servidores, sabiendo que son proce-

sos confiables y que aun así van a estar

en continua monitorización ante la po-

sible explotación de una vulnerabilidad

en los mismos.

Nos permite tener un control de

quién accede a una información en

cada momento, proporciona datos so-

bre procesos vulnerables que están

siendo ejecutados en nuestra red, nos

provee de información forense que nos

permita auditar lo que ha sucedido en

un momento concreto. Ante un inci-

dente, ¿qué ha sucedido?, ¿cuándo?,

¿por dónde? o ¿qué acciones ha llevado

a cabo? dejarán de ser preguntas sin

respuesta y nos darán los

datos para poder tomar

las medidas necesarias.

Por si fuera poco, no

necesitamos sustituir

nuestro antivirus tradi-

cional, aunque si que-

remos aprovechar para

hacerlo siempre tene-

mos la opción de op-

tar por Adaptive De-

fense 360, que integra

bajo la misma consola el

antivirus corporativo de

Panda Security.

Luis Corrons

Director técnico de PandaLabs

La seguridad de la empresa, en nuestras

manos