Blog Cisco Latinoamérica

3 factores clave para protegerte de ciberataques desde tu red

4 min read



Como administrador de red o de un departamento de TI, es muy probable que uno de tus mayores dolores de cabeza sea la seguridad de tu red. Y es comprensible, el mundo de los negocios actual exige de su tecnología de red más y mejores recursos, pero esto usualmente viene supeditado a menos presupuesto y más usuarios con más dispositivos esperando conectividad, lo que se traduce en mayores amenazas a la seguridad.

Durante casi una década, Cisco ha publicado informes exhaustivos sobre ciberseguridad diseñados para mantener actualizados a los equipos de seguridad y a los negocios sobre las amenazas y vulnerabilidades cibernéticas, e informarlos sobre los pasos que pueden tomar para mejorar su seguridad y resiliencia. Con estos informes, Cisco busca alertar a los defensores acerca de la creciente sofisticación de las amenazas y las técnicas que utilizan los adversarios para comprometer a usuarios, robar información y crear interrupciones en las redes.

En el reciente Reporte Semestral de Ciberseguridad 2017, se obtuvieron los siguientes hallazgos sobre el panorama de las vulnerabilidades para las empresas y organizaciones en el mundo:

  • El correo electrónico de negocios comprometido (o BEC por sus siglas en inglés) se ha convertido en un flujo de amenazas altamente lucrativo para los atacantes. Según el Internet Crime Complaint Center (IC3), US$5.3 mil millones fueron robados debido a fraude BEC entre octubre de 2013 y diciembre de 2016. En comparación, los ataques de ransomware obtuvieron mil millones de dólares en 2016.
  • El spyware que se disfraza como aplicaciones potencialmente no deseadas (PUAs) es una forma de malware y es un riesgo que muchas organizaciones subestiman o descartan por completo. Esta forma de spyware puede robar la información del usuario y de la compañía, debilitar el modelo de seguridad de sus dispositivos y aumentar las infecciones de malware. Los investigadores de amenazas de Cisco estudiaron tres familias de spyware seleccionadas y encontraron que estaban presentes en el 20% de las 300 compañías de la muestra.
  • El Internet de las cosas (IoT) es una prometedora tendencia para la colaboración empresarial y la innovación. Pero a medida que crece, también lo hace el riesgo de seguridad. La falta de visibilidad es un problema: los equipos a cargo de la seguridad simplemente no están al tanto de qué dispositivos IoT están conectados a su red. Hackers y cibercriminales ya explotan las debilidades de seguridad en los dispositivos IoT, pues estos dispositivos les sirven como puerta de entrada a las organizaciones y les permiten moverse lateralmente a través de sus redes en silencio y con relativa facilidad.

Qué puede hacer la seguridad en las redes empresariales

Estos ejemplos muestran por qué la estrategia de seguridad para una organización o negocio resulta tan crítica como su estrategia de crecimiento. Con una red basada en la intención, ambas son de hecho complementarias. Cisco anunció recientemente la red intuitiva, basada en la visión de la arquitectura de red digital Cisco DNA, una nueva era en networking que elimina la complejidad y habilita la automatización y analítica en redes. Con seguridad incorporada, las redes intuitivas obtienen una protección dinámica que le permite a tu negocio u organización evolucionar al ritmo que exigen los tiempos actuales.

Quiero destacar los tres componentes que me parecen los más relevantes para la construcción de una seguridad de 360° que ofrecen las redes intuitivas:

  1. Visibilidad absoluta: No puedes proteger lo que no puedes ver, por lo que obtener un contexto de dispositivo detallado y procesable es fundamental para garantizar el cumplimiento ante vulnerabilidades y otras violaciones de políticas. El papel de la red como un sensor (NaaS) se convierte en el modelo que aprovecha la información generada por la red en tiempo real para detectar amenazas, inclusive en tráfico cifrado.

Con Cisco Encrypted Traffic Analytics (ETA), los administradores de red y los equipos de seguridad pueden analizar el tráfico cifrado para ver si contiene malware sin ser descifrado: los datos permanecen seguros. El uso de las capacidades de inteligencia de amenazas de Cisco y el aprendizaje automático de esta solución averigua qué malware debe buscar y sabe cómo detectarlo. ¿Cómo funciona esto? Piensa en el sistema de rayos x de un aeropuerto, al pasar las maletas los equipos de seguridad pueden verificar que el equipaje no contiene armas o artefactos peligrosos, pero no tienen necesidad de abrir las maletas o de comprometer la integridad del equipaje de los pasajeros.

 

  1. Control Automatizado: Definir la política de seguridad de una red puede ser una labor altamente manual y propenso a errores humanos. Sin embargo, la automatización de las funciones de la política te permite centrarte en la intención del negocio y no dedicar tanto tiempo a la implementación de los controles de seguridad. Y ahora con la solución Cisco Software-Defined Access, que se integra con DNA Center, puedes automatizar y definir políticas de seguridad (quién puede hablar con quién, qué sistemas pueden hablar con otros sistemas y qué puertos/protocolos utilizan) basándose en las clasificaciones que tu definas para las necesidades de tu organización.

 

  1. Una gestión simplificada: Al contar con un sistema de seguridad unificado dentro de su infraestructura y operación, la red intuitiva puede ahorrar a los administradores de red y seguridad cientos de horas en la gestión de políticas de seguridad de su red. Esto se hace a través de conjuntos de políticas simplificadas que son más accesibles y con reglas de autenticación y autorización integradas que te permiten crear y reutilizar condiciones más fácilmente.

 

Te invito a conocer más sobre cómo puedes obtener visibilidad absoluta de todo lo que ocurre en tu red a través de una arquitectura de red digital Cisco DNA en nuestros CITW webinars para líderes de negocio y profesionales de tecnología.

Authors

Leobardo Mendez

Enterprise Networks Subject Matter Expert

Enterprise Solutions Marketing

Tags:
Deje un comentario


1 comentarios

  1. cuales son los productos cisco que permiten implementar estas soluciones ?