Llegamos a ustedes gracias a:



Columnas de opinión

Dos barreras para un entorno informático seguro

Por: Vanessa Vilchez, corporate account manager de Citrix

[05/03/2019] Estamos en un tiempo en que los hackers desarrollan métodos cada vez más sofisticados para penetrar los sistemas, y las soluciones para combatirlos han tratado de ir al mismo ritmo. Dentro de todo este ecosistema, algunos puntos tradicionales, como el correo electrónico, siguen siendo espacios vulnerables.

Esta vía puede ser el pasaje ideal para el phishing, ransomware (captura de determinadas partes de información o archivos para solicitar rescate por ellos) y otras formas de malware que ponen en riesgo este entorno.

De hecho, un reporte del grupo Cyber Threat Alliance (CTA) estimó meses atrás que entre el 2017 y el 2018 las instancias de malware de cryptojacking crecieron en más de 400%.

Esta problemática debe abordarse desde distintas aristas y no siempre será sencillo, pero afortunadamente hoy existen soluciones de seguridad contextual que ayudan a prevenir los daños que podrían ocasionar este tipo de ataques.

Hay que tener en cuenta que la multiplicación de dispositivos, aplicaciones y ubicaciones -todo al mismo tiempo- incrementa la carga de seguridad, por lo que se hace necesario este nuevo enfoque que garantice la movilización segura de la fuerza de trabajo sin comprometer su experiencia ni productividad.

Para alcanzar este objetivo, hoy existen soluciones basadas en machine learning que aprenden a identificar los patrones de comportamiento de los usuarios discerniendo conductas habituales de aquellas que pueden ser sospechosas, una capacidad crucial para responder rápidamente ante posibles ataques. Asimismo, esta tecnología permite detectar comportamientos inseguros entre los empleados para capacitarlos, adaptando la tecnología a sus usos.

Queda así controlado el acceso a aplicaciones, datos y red más allá de las simples credenciales, con un planteamiento equilibrado que resulta cómodo para los usuarios y que es más seguro que una combinación simple de nombre de usuario y contraseña. De hecho, el desarrollo de estas tecnologías está tan avanzado que se puede tener una gestión individualizada que permita distintos niveles de acceso basados en quién, qué, cuándo, dónde y por qué alguien busca acceso.

En esta vía va también el concepto de perímetro digital seguro, que se adapta muy bien al nuevo paradigma de entornos laborales móviles. ¿En qué consiste? Pues, básicamente, se trata de constituir una infraestructura de TI capaz de frenar, minimizar y prevenir ataques y fuga de información. Para esto se pueden utilizar soluciones de networking, virtualización, analítica y administración de dispositivos móviles.

Esto se logra con software que permiten verificar la identidad del usuario, las credenciales de acceso, el uso de las aplicaciones y la encriptación del tráfico en la red. Y todo esto sin dejar de garantizar que los datos y aplicaciones necesarias para el desempeño del trabajo de los colaboradores se encuentren al alcance de todos, se entreguen de forma segura y ofrezcan un nivel óptimo de experiencia.

No se debe olvidar sin embargo que la capacitación, actualización y evaluación sobre estos riesgos y soluciones debe ser permanente, ya que no hay respuestas perfectas en un entorno que está en constante cambio.