“LA SEGURIDAD ES UN HABILITADOR DE NEGOCIOS”

Sin duda la ciberseguridad se ha vuelto un tema relevante en la actualidad para las distintas industrias, esto por los exitosos casos de ciberataques en que se han visto vulnerados distintos sistemas, ya sea en la industria bancaria, de salud, de energía, entre otros. Ante esto, y en el marco de una nueva edición de Cybersec, Congreso de Ciberseguridad organizado por la Universidad de Santiago, Stephen Fallas, Advanced Security Architect for the Cisco Global Security Group for Latin America, se refirió a cómo los hackers atacan infraestructura crítica y las implicancias para la IoT industrial.

 

En esa línea entregó distintas recomendaciones para los procesos y advertencias que deben tener en cuenta las distintas industrias para evitar ser víctimas de ataques cibernéticos.“Durante el 2017 al menos el 47% de la industria de infraestructuras críticas, como energía, transporte o salud, por ejemplo, tuvieron dos brechas de ciberataques. Ante esto lo importante es que las empresas se pregunten ¿qué están dejando de hacer? y de esta manera poder construir una estrategia correcta”, aseguró Fallas.  Junto con esto, el profesional identificó tres elementos importantes que resultan claves para evitar ciberataques en las Infraestructuras Críticas: 


Visibilidad para analizar el tráfico de la red

“A la hora de proteger una infraestructura crítica es importante saber cómo funciona, con que elementos opera y conocer los que son parte en este flujo de negocios, porque no se puede proteger lo que uno no ve. En ese sentido la visibilidad es fundamente en este tipo de entornos para poder mitigar esa situación”, comentó el ejecutivo. Monitorear la infraestructura. Identificar y alertar sobre flujos de tráfico anormales.  Inteligencia amenazas. Conocimiento de los ataques existentes y los vectores de comunicación.  Prevención instrucciones. Bloquee ataques, explotación e inteligencia.  Seguridad DNS. Asegurar la comunicación saliente a dominios seguros. 


Segmentar asegura el ecosistema:“Con la segmentación podemos buscar una estrategia para aislar componentes que están generando un comportamiento malicioso. Hoy en día todos tenemos equipos de capa 2 y 3 y es importante utilizarlos para poder aislar de una forma más automatizada este tipo de amenazas que se están generando”, afirmó el experto.  Infraestructura. Proteja las comunicaciones entrantes, salientes y entre sí. Escalable. Separe los sistemas y usuarios basados por roles y políticas, reducir la complejidad de la ciberseguridad.  Acceso basado identidad. Restrinja la conexión de sistemas y dispositivos conocidos. Perfiles. Evalúe y determine las características y la postura para ver si un dispositivo se está portando de forma anómala.  


Acceso seguro, tanto remoto como interno: “De los pilares fundamentales para construir una arquitectura de seguridad podemos identificar el endpoint, la red y el cloud. A través de estos es donde vamos a ir construyendo ya que ocupamos accesos seguros y de protección de la capa, esto porque entendemos que la movilidad es un aspecto importante para la trasformación digital de cualquier organización y esto nos ayudará a entender cuál es la postura y las características sobre que contexto en específico la conexión de debe dar”, agregó Fallas. 

Acceso remoto. Acceso autentificado y cifrado.  Acceso basado identidad. Restringe la conexión a usuarios y dispositivos conocidos.  Evaluación postura. Estado de los sistemas, usuario durante la conexión y cumplimiento. Cliente seguro. Inspección de archivos en busca de malware, ponerlo en cuarenta y eliminarlo. Para finalizar el experto concluyo que “se deben utilizar marcos de diferencia que ya hayan sido probados, que muchos gobiernos o instituciones que manejan infraestructuras criticas lo utilizan. Hay que buscar un enfoque alineado la negocio porque la seguridad es una habilitador de negocios. Es importante entender que nuestro rol está cambiando y que se está convirtiendo en ese ente innovador y habilitador, pero de una forma segura”.

Read 1379 times

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top