Tecnología Hecha Palabra > Datos > Soluciones > TI para el Negocio: e-Bus., ERP-CRM, Seguridad >
Rating: Rating: 4.0 - Votos: 2
11/06/2018
PyME: cómo defenderse del cibercrimen
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

El 44% de estas empresas ha sido víctima de ciberataques. Y el 60% de ellas cierra seis meses después del ataque. ¿Cuál es la situación actual de las PyME y de qué manera pueden contrarrestar los ataques de criminales cibernéticos?
 
La tendencia general es pensar que los cibercriminales atacan principalmente a las grandes compañías. Esto es un error: los principales destinatarios de estos ataques son las pequeñas y medianas empresas (PyME). Estos delitos no siempre llegan a los titulares de los medios de comunicación, como sí lo hacen los ataques que golpean a naciones o a grandes empresas: el 44% de las PyME han sido víctimas de ciberataques. Y lo que es peor: el 60% de éstas cierra seis meses después del ataque.
 
Las ciberamenazas actuales son más sofisticadas que nunca, lo que permite que los grandes delincuentes ataquen a empresas de pequeñas ciudades. Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir sus operaciones diarias o grupos criminales organizados que quieren obtener datos personales o financieros de sus clientes.
 
Las PyME suelen dedicar menos tiempo y dinero a la seguridad de red que las empresas más grandes. Eso hace que sean blancos fáciles para los criminales cibernéticos. Pero aun cuando las empresas no son un blanco específico, los ataques automatizados analizan Internet de manera constante en busca de datos vulnerables y computadoras con poca protección que se puedan usar como recurso.
 
Robar a muchas pequeñas empresas en lugar de a una única compañía grande mantiene la atención de los medios y del Gobierno alejada de los atacantes y, aun así, les permite obtener grandes ganancias de varios blancos. Las PyME suelen ser el eslabón más débil de un ataque de cadena de confianza en el que los atacantes acechan la seguridad de pequeños blancos de la cadena de suministro con escasa protección para llegar a los grandes socios comerciales.
 
Incluso las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales, quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr grandes ganancias a partir de varias víctimas.
 
A pesar de las amenazas de rápida evolución en la avenida principal, muchas PyME y organismos locales aún se concentran en estrategias de defensa heredada, como un firewall sencillo. El primer paso es actualizar a una protección con un firewall de última generación (NGFW) o una aplicación de gestión unificada de amenazas (UTM) que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico.
 
El segundo paso es determinar los dispositivos sofisticados de seguridad que tienen controles para descubrir diferentes partes de un ataque, pero los atacantes aun así pueden encontrar formas de evadir las defensas. La defensa profunda cierra las brechas y quiebra la kill chain del atacante. La teoría de fondo de la kill chain es que cuantas más capas (o eslabones) de defensa crea para evitar diferentes tipos de ataques, más se perfecciona su protección. Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa.
 
Por último, debe verse la amenaza para poder defenderse Las pequeñas empresas sufren vulneraciones todos los días, pero solo un tercio admite desconocer si fueron atacadas o no15. Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas. A esa altura, el daño ya está hecho. Estas vulneraciones no se notan porque nos inundamos en un océano de datos. Ya que nunca puede tener una defensa perfecta, el tercer paso crítico en su estrategia de seguridad es implementar herramientas de detección y respuesta que le ayuden a ver y controlar los incidentes que superan sus defensas. Necesita una herramienta que reúna los datos de todos los controles de seguridad y correlacione diferentes interruptores de seguridad en un único incidente de forma tal que no pierda los indicios de un ataque más sofisticado de varios vectores.

(*) La autora es Territory Sales Manager – WatchGuard South LatinAmerica.
 



Acerca de WatchGuard Technologies
WatchGuard® Technologies, Inc. es líder global en soluciones de seguridad de red, ofreciendo la mejor protección de su clase en plataformas de Gestión Unificada de Amenazas (UTM), Next Generation Firewall, seguridad Wi-Fi, así como productos y servicios de inteligencia de red a más de 80.000 clientes de todo el mundo. La misión de la compañía es hacer accesible la seguridad empresarial a las compañías de todos los tipos y tamaños a través de la simplicidad, haciendo de WatchGuard la solución ideal para PyME y empresas distribuidas. Con sede en Seattle, Washington, WatchGuard tiene oficinas en Norteamérica, Europa, Asia Pacífico y América Latina.

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

Sonnia Reyes Jairala (*) - WatchGuard.com
1-Comunicado



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Datos > Soluciones > TI para el Negocio: e-Bus., ERP-CRM, Seguridad > Ir al principio  




ENCUESTA
La conexión de internet en mi hogar se cae...
  
  
  
  
  
  
Ver resultados
Yolk Visual









CAVEDATOS
Ayuda al Paciente Oncológico
TuComiquita.com
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2018 Tschernig' Desarrollado por: