top of page

FORTIGUARD LABS REPORTÓ 20 BILLONES DE INTENTOS DE CIBERATAQUES EN LATAM DURANTE LA PANDEMIA

Hubo un incremento considerable en ciberataques en Latinoamérica entre enero y septiembre de acuerdo a los reportes de FortiGuard Labs, los laboratorios de inteligencia de amenazas de Fortinet.

Yecsy Escalona, Gerente de Canales de Fortinet para Venezuela y Bolivia en entrevista establece que Fortinet identificó un incremento sustancial de actividad cibercriminal durante la pandemia, principalmente relacionado con campañas de phishing o spear-phishing que es un phishing dirigido a personas seleccionadas previamente, lo que alertó en definitiva a la marca.


¿Cómo influye el uso elevado de teletrabajo a partir de la pandemia en el tema de ciberseguridad de las empresas?

Debido a la necesidad de volcar la gran mayoría de la fuerza laboral al teletrabajo en forma masiva, se ha aumentado en muchos casos la exposición, por lo que se debió en un inicio reforzar las inversiones en soluciones de acceso remoto seguro y seguridad para los dispositivos (endpoints). También muchas organizaciones han debido ampliar la inversión en autenticación robusta para mejorar el nivel de seguridad del usuario/contraseña. Por último, la nueva normalidad ha acelerado la adopción de soluciones de nube, por lo que las organizaciones activamente han puesto más detalle en analizar soluciones que permitan administrar la postura de seguridad en la nube.


¿Cómo integrar conectividad con seguridad para habilitar un acceso seguro a teletrabajadores, clientes y proveedores?

Cuando pensamos en una plataforma tecnológica segura, las comunicaciones y la seguridad deben estar integradas. Definir el modelo de comunicación de una empresa es crucial en este momento para sus empleados, clientes y proveedores. Es importante tener en cuenta que el transporte de la información pueda garantizar niveles de control, niveles de seguridad, y niveles de detección y reacción. Las redes definidas por software (SD-WAN) resuelven muchos de estos desafíos, siempre y cuando tengan la seguridad integrada.


El integrar comunicaciones con seguridad, presenta hoy un modelo costo-eficiente que toda empresa debiera evaluar.


Los modelos de seguridad integral deben pensar en la red, en la seguridad del dispositivo, trabajar muchísimo en lo que es segmentación, segmentación de infraestructura por aplicaciones y por otro lado también, trabajar en una realidad donde conviven tecnologías heredadas, infraestructura física y plataformas multi-nube. La visión de seguridad tiene que cubrir la totalidad de la superficie de ataque, no puede ser parcial. No puede decir tengo esta estrategia en mi data center y mis aplicaciones, tengo otra estrategia para mis proveedores de nube, tengo otra distinta para mi red y dispositivos finales, eso realmente no escala. Debemos tener una estrategia para la totalidad de la cobertura de ataque, pero que esa estrategia sea coherente y homogénea para que no cueste mucho desplegarla, mantenerla, administrar y obviamente garantizar que todo el tiempo se estén haciendo los controles necesarios.



¿La clave está en reducir los costos y obtener una seguridad más eficiente?

Sí. La posibilidad de manejar diferentes soluciones para cada plataforma de forma integrada, sumado con la automatización, permite tener posturas consistentes para toda una superficie de ataque, facilita la gestión y reduce el costo total de propiedad (TCO). Estas soluciones les permiten a las empresas innovar de manera ágil y segura, además de evitar la complejidad de la administración de la red.


¿Cómo proteger los dispositivos endpoints de los teletrabajadores en tiempo real?

El dilema que se presenta es: ¿cómo hacerlo económicamente eficiente? Por suerte es posible utilizar la escalabilidad de la nube y crear un concentrador de acceso remoto como parte de una estrategia de Seguridad como Servicio (SaaS) de Cloud. De esta forma, se puede desplegar rápidamente y optar por hacer la inversión en un modelo de gasto de capital o pagar como servicio.


En cuanto a la protección del acceso a la información, no solo se trata de cifrado al momento de diseñar la estrategia de seguridad de acceso remoto, también hay que pensar la forma de autenticar el acceso y la integridad y comportamiento del dispositivo que se está usando para acceder en forma remota. Para la autenticación, lo más recomendable es utilizar mecanismos de autenticación robusta, como la de doble factor, permite minimizar la posibilidad de robo de contraseñas o re-uso de ellas. Para robustecer la seguridad de los dispositivos, se está tornando más común incorporar a los tradicionales antivirus, inteligencia artificial para la detección y respuesta de incidentes (EDR, por sus siglas en inglés). En los equipos centrales de acceso remoto se debe tener la capacidad de inspeccionar incluso el tráfico cifrado que se produce entre el punto de acceso y las aplicaciones, y la infraestructura a la que se le está dando acceso.


¿Es la hora de las redes de confianza cero?

Sí, porque cuando pensamos en una estrategia integral de ciberseguridad es cuando surge el concepto de redes de confianza cero o zero trust. Zero trust no es una tecnología, es más bien una metodología y tiene que ver con cambiar el paradigma de cómo pensar las defensas. Antiguamente se pensaba en un perímetro y separar lo bueno de lo malo, lo riesgoso, lo confiable, lo peligroso o lo seguro, y básicamente se buscaba hacer segregación y poner controles para hacer esa separación. Ese es un paradigma que se implementó en muchas empresas, pero cuando se tiene hoy una superficie de ataque tan expandida, es muy difícil hablar de perímetro.


El paradigma de confianza cero tiene que ver con entender que no existe una zona totalmente segura y es importante entonces tener control de la totalidad de la superficie de ataque, esto quiere decir, la totalidad de dispositivos, aplicaciones, actores que van a estar interactuando con esta tecnología y proveer defensas desde ese lado, de un lado desde donde saber que un dispositivo que hoy puede estar siendo seguro, mañana puede estar comprometido entonces no relajar los controles en ningún momento.


¿Cómo ayuda Fortinet a las empresas que tuvieron que mudar sus negocios a digital durante la pandemia? ¿En qué invertir? ¿Y cómo optimizar esas inversiones?

Lo que hablamos con nuestros clientes y con las empresas que visitamos tiene que ver con lo que llamamos la ´gestión de seguridad de nueva generación`. En la infraestructura de seguridad, que son las herramientas que los analistas y administradores de seguridad consumen y utilizan, tenemos que empezar a incorporar el uso de inteligencia artificial (IA) para poder realmente analizar el volumen de información que se genera y poder también operar y automatizar la respuesta.

Es importante tener en cuenta que la diferencia entre una brecha de seguridad y un incidente grave es cómo se reaccione, el tiempo en responder y cómo pude hacerlo. Las inversiones en ciberseguridad deben estar orientadas a incorporar una plataforma que permita visibilidad integrada para prevenir una amenaza, pero también la capacidad de detectar, responder y mitigar de forma automatizada y en tiempo real.


Creemos que la transformación digital de las empresas en Bolivia debe estar basada en la ciberseguridad, hoy no hay otra opción. Por ello, actualmente nos encontramos impulsando nuestra presencia en el país. Fortinet es líder en ciberseguridad con la mayor cantidad de unidades instaladas de equipamiento en ciberseguridad en América Latina, de acuerdo con IDC. Nuestro compromiso e inversión en el mercado nos ha llevado a contar con un equipo de expertos de ciberseguridad quienes, junto a nuestro ecosistema de mayoristas, canales, e integradores ofrecen la más avanzada tecnología en ciberseguridad y el conocimiento adecuado para implementarla.



Telxius TIKAL advert 1000px x 800px JULY23 V2 SPANISH WEB (1)_page-0001.jpg
Banner 2x EXPO 2024 emtradas ok.jpg

   Últimas Noticias   

bottom of page