Logotipo Telefónica

Grandes Empresas

Perú


Boletin

Boletin

Reciba nuestro boletin informativo


Mensaje de Suscripción - Boletin
Mensaje de Suscripción - Boletin

Hablan los expertos

Más allá del pensamiento tradicional

Fernando Vereau
Director Comercial
Compartir esta página en:
Lima, 28 de Noviembre 2013

En el entorno digital actual se reconoce, al interior de los Departamentos de Defensa de los gobiernos, que la vida diaria de las personas, la actividad económica global e, incluso, la seguridad de las naciones dependen de un ciberespacio seguro. Por ello, la capacidad de respuesta efectiva ante los nuevos retos en seguridad, dependen, en gran medida, de una adecuada prevención y detección oportuna de las amenazas.

Nuestras actividades están basadas hoy en un Internet regido en su mayoría bajo un protocolo IPv4, sin funcionalidades de seguridad inherentes y donde el robo de credenciales, la fuga de información confidencial, los ataques de denegación de servicio, la vulneración de mecanismos de seguridad tradicionales, el phishing, el pharming, la propagación de malware y la comercialización de las botnets, se han convertido en las amenazas con las que deben de lidiar  día a día  los administradores de red de las empresas.

Si buscamos el origen de estos abusos digitales, podemos darnos cuenta, sin mayor esfuerzo, que el enemigo nos conoce, sabe que hemos levantado perímetros protegidos por firewalls e identifica nuestra necesidad por cumplir estándares de seguridad como PCI, SOX, ISO 27001, entre otros. Asimismo, sabe que mientras se levantan barreras, se parchan cientos de equipos y se busca perfeccionar las políticas de seguridad dentro de las empresas, él logra comprometer un 33% de las redes que ataca en cuestión de minutos; en cambio, a las empresas  les tomó en el 2012 una media de 243 días en descubrir que habían sido comprometidas y aproximadamente el 70% de estas intrusiones fueron descubiertas por terceros.
Ante esta realidad, necesitamos modificar nuestro pensamiento tradicional de seguridad. No sólo hay que mirar al interior de nuestras organizaciones, sino estar atentos a lo que sucede en el ciberespacio a través de la CiberSeguridad , recopilando datos relacionados a nuestras empresas de manera continua y no sólo en sitios web públicos, sino también en el  “underweb” ; donde se organizan ataques, se alquilan botnets y se vende información confidencial. Es importante mencionar, que no se trata de recopilar dato tras dato, sino de procesarlos y enriquecerlos, analizar tendencias y descubrir nuevas metodologías de ataque logrando que estos datos se conviertan en información valiosa para prevenir y mitigar las amenazas de seguridad. 
Se trata pues en resumen de reconocer la CiberSeguridad más que como un término de moda, en un medio que permita incorporar la seguridad de la información en el ADN de la vida digital.


Phishing: Tipo de ataque de ingeniería social que tiene el objetivo de obtener información personal, credenciales, número de tarjetas de crédito  o información financiera en general. Utiliza diferentes métodos como correos electrónicos o duplicar sitios web  para el robo de la información

Pharming: Tipo de ataque similar al phishing que se basa en el envenenamiento de los servidores DNS para la resolución de las páginas web de las empresas a direcciones IP ilegítimas que simulan las páginas web reales para la captura de información confidencial del cliente.

Botnets: Conjunto de ordenadores comprometidos  a través de software malicioso y utilizados para realizar diferentes ataques como denegación de servicio distribuido o  envío masivo de correos electrónicos(spam) 

CiberSeguridad: Protección de las redes digitales con el objetivo de prevenir el fraude, la fuga de información, las intrusiones en los sistemas informáticos y todo tipo de abusos en el ciberespacio.

Underweb: Conocida también como la “deepweb”, es aquélla parte de las redes mundiales  que no se encuentra dentro de los motores de búsqueda de Internet.