74
Primer cuatrimestre 2016
artículo técnico
Ciberseguridad
A
ctualmente, la dependencia
que tenemos de la tecnolo-
gía es inmensa. Apenas po-
demos imaginar cómo éramos capa-
ces, hace un par de décadas, de poder
sacar adelante todo el trabajo. Correo
electrónico, plataformas de mensajería,
redes sociales, bases de datos, tiendas
web… Para poder comunicar, vender,
anunciarnos, facturar o pagar las nómi-
nas necesitamos que nuestros sistemas
funcionen a la perfección. Todos somos
conscientes de ello. La información que
almacenamos es clave para la viabilidad
y el éxito de nuestro negocio. Lo tene-
mos todo en formato electrónico, inclu-
yendo planes estratégicos de la com-
pañía, presupuestos, contactos de los
clientes, banca
online
para poder efec-
tuar cobros y pagos… Es una informa-
ción valiosísima.
Todo esto ha hecho que se incre-
mente nuestra productividad, que po-
damos llegar a nuevos mercados hasta
entonces inalcanzables, al mismo
tiempo que nos encontramos con
competidores que también pueden
beneficiarse de la tecnología al igual
que nosotros.
Pero, lamentablemente, otros
actores se están aprovechando
de ella. Cuando la información
confidencial de la empresa se
encontraba a salvo en una caja
fuerte, el mayor peligro que co-
rríamos era que alguien pu-
diera burlar la seguridad física
que teníamos y forzara la caja
para sustraer o copiar la infor-
mación. Sin embargo, el hecho
de que ahora tengamos todo
almacenado en formato elec-
trónico hace que sea factible
robar esa información desde el
otro lado del mundo y sin que nadie se
dé cuenta de lo que está sucediendo.
Es por ello que los ataques a empresas
se han multiplicado en los últimos años.
Y no sólo estamos hablando de gran-
des compañías multinacionales: todos
somos objetivo de bandas de ciberde-
lincuentes que van tras el dinero fácil.
Un ejemplo claro lo vemos en los
ataques de
ransomware
que tanto se
han popularizado. Si bien al principio
este tipo de ataques se fijaba princi-
palmente en usuarios domésticos, rá-
pidamente los delincuentes se dieron
cuenta de un par de detalles que les
hizo cambiar su estrategia: las empre-
sas cuentan con información más va-
liosa que secuestrar y son menos re-
ticentes a pagar un rescate, ya que su
cuantía no es desorbitada (depende de
cada ataque, pero el precio medio está
en 300 euros).
Por mucho que recomendemos no
ceder a la extorsión, hay casos en los
que la empresa no tiene más remedio,
pues no cuenta con copias de seguri-
dad o las mismas no están suficiente-
mente actualizadas, y eso tiene un im-
pacto directo en el negocio. Hemos
visto ataques en despachos de aboga-
dos donde todos sus documentos le-
gales han sido secuestrados y debían
elegir entre pagar el rescate o cerrar el
negocio.
Herramienta ideal
Adaptive Defense es la herramienta
ideal que nos permitirá tener un control
de nuestro parque informático más allá
de lo que hubiéramos podido soñar:
tendremos una visión global de todo
lo que se ejecuta en nuestros
endpoints
y servidores, sabiendo que son proce-
sos confiables y que aun así van a estar
en continua monitorización ante la po-
sible explotación de una vulnerabilidad
en los mismos.
Nos permite tener un control de
quién accede a una información en
cada momento, proporciona datos so-
bre procesos vulnerables que están
siendo ejecutados en nuestra red, nos
provee de información forense que nos
permita auditar lo que ha sucedido en
un momento concreto. Ante un inci-
dente, ¿qué ha sucedido?, ¿cuándo?,
¿por dónde? o ¿qué acciones ha llevado
a cabo? dejarán de ser preguntas sin
respuesta y nos darán los
datos para poder tomar
las medidas necesarias.
Por si fuera poco, no
necesitamos sustituir
nuestro antivirus tradi-
cional, aunque si que-
remos aprovechar para
hacerlo siempre tene-
mos la opción de op-
tar por Adaptive De-
fense 360, que integra
bajo la misma consola el
antivirus corporativo de
Panda Security.
Luis Corrons
Director técnico de PandaLabs
La seguridad de la empresa, en nuestras
manos