Seguridad

Por qué las organizaciones deben actualizar sus sistemas de seguridad

El empleado es el punto débil para la seguridad de las empresas
Escrito por Lara Olmo

El aumento de la encriptación y la sofisticación de las amenazas cibernéticas han dejado obsoletas las estructuras de seguridad de organizaciones y gobiernos.

La desconfianza, las nuevas formas de conectividad, el creciente uso de la encriptación y la evolución de los ciberataques dibujan un escenario en el que las organizaciones, empresas y gobiernos van a tener que poner especial atención en la seguridad de sus sistemas y equipos, si no quieren que la información que manejan caiga en terceras manos.

Ello explicaría que muchos de ellos estén realizando importantes inversiones y optimizando sus recursos para estructurar redes de nueva generación más seguras, ya que muchas de ellas presentan arquitecturas tradicionales que no responden a las nuevas necesidades de protección antes los ataques informáticos.

Así lo afirman desde Gigamon, que han diseñado una infografía que recoge la forma en que se están transformando esas infraestructuras tradicionales de seguridad y las tendencias que ya se observan y que se consolidarán en materia de ciberataques.

10 consejos de ciberseguridad para pymes

Entre los datos que recogen, destacada el que asegura que desde que una organización es víctima de una amanaza cibernética y la detecta transcurren de media 86 días y 111 hasta que logra controlarla.

Además revela que la naturaleza de los ciberataques ha cambiado, siendo cada vez más diversos y sofisticados. Destaca el ataque informático de tipo APT (Advanced Persistent Threat o Amenaza Avanzada Persistente) más complejo y que no pretende tanto atacar a un número elevado de sistemas, sino a aquellos equipos con información relevante.

Durante su infecta tienen lugar acciones de phishing, blackdoors (puertas traseras a través de las cuales se pueda acceder a mensajes privados) o movimientos laterales (para expandir el ataque), entre otros, hasta que logra extraer la información y los datos. Pero es que además después de obtenerla, los sistemas permanecen afectados. De ahí que sea tan importante para las organizaciones, gobiernos y compañías tener identificado los ataques APT y saber cómo se comportan.

El tráfico encriptado es otro de los elementos que destaca la infografía, afirmando que cada vez será más frecuente: en 2017, más de la mitad de los ataques lo usarán para escapar de los controles de seguridad, frente al 5% actual que lo emplea.

Si quieres conocer más datos sobre la forma en que se están transformando las infraestructuras tradicionales de seguridad para hacer frente a los ciberataques, no dejes de echarle un vistazo:

ciberataques, estructuras seguridad, Gigamon, infografía

Vía | Gigamon

Sobre el autor de este artículo

Lara Olmo

Periodista 2.0 con inquietudes marketeras. Innovación, redes sociales, tecnología y marcas desde una perspectiva millenial. Vinculada al mundo startup. Te lo cuento por escrito, en vídeo, con gráficos o como haga falta.