Blog Cisco Latinoamérica
Compartir

Seguridad Cibernética Inteligente para el mundo real


6 February 2014


¿Sabías que en el mundo se crean, por segundo, cuatro piezas nuevas de malware? A esta velocidad, ¿es posible obtener una protección integral que impida el acceso a estas dinámicas amenazas?

La concepción del tiempo y del espacio se están redefiniendo, tendencias como BYOD, movilidad, nube; la conexión de cada vez más personas, procesos, datos y cosas a la Internet de Todo, y la extraordinaria masificación del uso de los dispositivos móviles (smartphones, tablets y notebooks) han plasmado un cambio radical en los negocios de esta nueva Era: vivimos, trabajamos e interactuamos sin percibir como obstáculo ni las distancias geográficas ni los diferentes husos horarios.

Sin embargo, todos estos magníficos avances que mejoran y agilizan nuestra vida, sufren el asedio de las nuevas amenazas informáticas: los softwares maliciosos se crean a una velocidad inusitada (cuatro nuevas piezas por segundo) y más de 1 millón de sitios web, incluidos muchos sitios de uso legítimo y profesional, se ven comprometidos por alguna forma de malware.

Las amenazas: en cualquier momento, en cualquier lugar, con cualquier dispositivo y en cualquier entorno

La creencia general es que el mayor peligro se encuentra en sitios que fomentan actividades delictivas. Sin embargo, los encuentros con software malicioso en Internet no suelen ser el resultado de sitios “malos” sino que pueden aparecer en cualquier lugar incluso en apariencia inofensivo como por ejemplo: la publicidad. La mayoría de los encuentros se producen en sitios que los usuarios en línea visitan más a menudo y consideran seguros.

Teniendo en cuenta que la definición de la red ha cambiado (hoy incluye centros de datos, criterios de valoración, virtual y móvil, lo que se denomina una red extendida) el perímetro único ha sido reemplazado por un conjunto en constante mutación de usuarios, lugares, métodos y dispositivos. Es decir, no solo hay que defender un perímetro dinámico sino hay que estar muy atentos a la creación de un número infinito de puntos de vulnerabilidad de acceso: en cualquier momento, en cualquier lugar, con cualquier dispositivo y en cualquier entorno.

Para las empresas, un error en el planeamiento de seguridad puede significar pérdida del IP, riesgos de vulnerabilidad en la información de los clientes e incluso la pérdida de su confianza. Por eso, es importante pensar cómo cambiar el enfoque para lograr proteger mucho más que simplemente los terminales y el perímetro de la red.

¿Cómo protegerse de las amenazas masivas con gran superficie de ataque?

Hoy las herramientas de seguridad necesitan funcionar como un sistema integral con sensibilidad al contexto: con inteligencia y análisis (es decir, ser capaces de aprender), centrado en las amenazas (y no meramente en políticas o controles superficiales) y con monitoreo continuo, que pueda defender de los peligros, descubrir nuevas amenazas y remediar cuando surge un problema (antes, durante y después del ataque).

Por eso, nuestra propuesta de Seguridad Cibernética Inteligente para el mundo real abarca:

1. Protección basada en la nube: ataques, reputación de aplicaciones, reputación de sitios, malware. Todo a nivel global, local y para aplicaciones de partners.

2. Políticas comunes a la gestión y el contexto: gestión común, políticas de seguridad compartidas, análisis, conformidad, identidad, aplicaciones, dispositivos, hora y lugar.

3. Una red capaz de aplicar la política: acceso, firewall, IPS (sistema de prevención de intrusiones), VPN (red privada virtual), web, email. Todo en dispositivos, routers, switches y red inalámbrica.

Construir una mejor infraestructura de seguridad no significa crear una arquitectura más compleja, es todo lo contrario. Una estructura integral proporciona mejor seguridad y simplifica las operaciones.

Porque estar integralmente protegido con seguridad cibernética inteligente significa disfrutar de todos los beneficios que la tecnología hoy nos ofrece para vivir, trabajar, interactuar, jugar y poder proyectarnos sin obstáculos.

Tags:
Deje un comentario

1 comentarios