Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Amenazas a la ciberseguridad: riesgos para los que las empresas deben estar preparadas

Las amenazas a la ciberseguridad siguen siendo un reto importante para particulares y empresas de todo el mundo. Según el Centro Internacional de Ciberdelincuencia, la ciberdelincuencia cuesta en todo el mundo más de 6 billones de dólares al año.
Informe anual sobre ciberdelincuencia 2020
.

Para ponerlo en perspectiva, si la ciberdelincuencia fuera un país, sería la tercera economía mundial después de Estados Unidos y China.

Desde la pandemia de principios de 2020, muchos ciberdelincuentes han cambiado su forma de operar. Esto se debe a que el cambio en las prácticas de trabajo, como la oficina en casa, presentó muchas vulnerabilidades de seguridad que estos delincuentes explotaron rápidamente.

En 2022, el panorama de las amenazas a la ciberseguridad seguirá evolucionando a medida que muchas empresas vuelvan a las prácticas de trabajo anteriores a la pandemia, al tiempo que seguirán conservando algunas de las modalidades de trabajo flexibles que adoptaron en 2020.

Esto pone de relieve la importancia de comprender cuáles serán los principales riesgos de ciberseguridad de 2022 y qué puede hacer su empresa para mitigarlos.

Las amenazas a la ciberseguridad seguirán aumentando en 2022 si no se toman medidas contundentes

Según Gartner, las organizaciones que adoptan una arquitectura de ciberseguridad pueden reducir el impacto financiero de los incidentes de seguridad en una media del 90%.

A continuación se enumeran los 5 tipos principales de amenazas a la ciberseguridad que todo el mundo debería tener en cuenta y conocer en 2022:

1. El ransomware

Según Cybersecurity Ventures, se espera que el coste de la ciberdelincuencia derivada de los ataques de ransomware alcance los 265.000 millones de dólares en 2031.

El informe predice que se producirá un nuevo ataque cada 2 segundos, a medida que los ciberdelincuentes perfeccionen progresivamente sus cargas útiles de malware y las actividades de extorsión relacionadas.

En este tipo de ciberdelincuencia, el ordenador de la víctima se bloquea, normalmente mediante cifrado, impidiéndole utilizar el dispositivo y todo lo almacenado en él.

Para recuperar el acceso al dispositivo, la víctima debe pagar un rescate, normalmente en forma de moneda virtual.

Existen diferentes tipos de transmisión de tales amenazas. Sin embargo, la mayoría de las veces, el ransomware se propaga a través de adjuntos de correo electrónico maliciosos, aplicaciones de software infectadas, sitios web comprometidos o almacenamiento externo infectado.

Cómo utiliza el ransomware los protocolos de acceso remoto desprotegidos (RDP)

2. Amenazas internas

Este es uno de los tipos más comunes de amenazas a la ciberseguridad. Suele ocurrir cuando los empleados, intencionadamente o no, hacen un uso indebido del acceso autorizado de forma que afecta negativamente al sistema de la organización.

En la mayoría de estos casos de ciberdelincuencia, se debe al incumplimiento de las políticas y procedimientos de la organización. Como tales, son propensos a enviar por correo electrónico los datos de los clientes a terceros o a compartir su información de acceso con otros.

Este tipo de ataques burlarían los protocolos de ciberseguridad para borrar, vender o robar datos. Esto puede interrumpir las operaciones y causar daños importantes a los datos.

3. Ataques de phishing

Los ataques de phishing son una de las amenazas de ciberseguridad más frecuentes en el entorno empresarial actual.

Según el Informe de Verizon sobre investigaciones de fugas de datos (DBIR) de 2021, el phishing es la principal “variedad de acción” observada en las fugas en 2020, con un 43% de fugas que implican phishing y/o pretextos.

El objetivo del phishing es engañar a los usuarios para que pongan en peligro información importante y confidencial. Normalmente, los atacantes utilizan correos electrónicos falsos que parecen fiables o de fuentes legítimas.

La idea principal es conseguir que los usuarios realicen algunas acciones (por ejemplo, hacer clic en un enlace o abrir archivos adjuntos de correo electrónico) que permitan a los atacantes instalar malware en sus dispositivos.

4. Ataques en la nube

La nube se ha convertido en una parte fundamental de nuestra vida cotidiana. Sin embargo, debemos ser conscientes de que no todos los servicios en la nube proporcionan autenticación y cifrado seguros.

Una configuración incorrecta puede ser causa de ciberdelitos, como intrusiones, vulnerabilidades de la red y fugas de datos.

Según IBM, más de la mitad de las violaciones de la ciberseguridad en la nube se deben a problemas sencillos. Mientras, dos tercios de los incidentes de seguridad en la nube pueden evitarse comprobando las configuraciones.

5. Ataques de publicidad maliciosa

La publicidad maliciosa, también conocida como malvertising, es una nueva forma emergente de ciberdelincuencia.

Mediante esta técnica, los ciberdelincuentes inyectan código malicioso en anuncios digitales que redirigen a los usuarios a sitios web maliciosos o instalan malware en sus dispositivos.

Es muy difícil que los internautas y editores lo identifiquen. Por lo tanto, generalmente se sirven a los consumidores a través de redes publicitarias legítimas. Los anuncios que aparecen en los sitios web pueden presentar un riesgo de infección.

Incluso algunas empresas de renombre mundial han mostrado inadvertidamente anuncios maliciosos en sus sitios web.

Más ciberataques relacionados con COVID-19

Los ciberdelincuentes se aprovecharon rápidamente de la pandemia, utilizándola como pretexto para enviar correos electrónicos de phishing, aplicaciones falsas y enlaces interesantes a sitios web maliciosos.

A medida que avance 2022, es probable que haya más novedades relacionadas con COVID-19 en todo el mundo, nuevas variantes, noticias sobre vacunas y ofertas de dosis de refuerzo, por ejemplo.

Los ciberdelincuentes están ansiosos por explotar estos avances para seguir engañando a los empleados de las empresas para que descarguen programas maliciosos o faciliten información sensible que pueda utilizarse para la ciberdelincuencia.

CipherTrust permite a las empresas proteger su estructura contra las amenazas de ciberseguridad

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información sensible de las bases de datos de producción, de modo que se alivien los problemas de conformidad y ciberseguridad al compartir un banco de información con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la ciberseguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de datos

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la ciberseguridad y el cumplimiento de la normativa

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS), Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de EVAL

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

La seguridad evaluativa es un valor.

Categorías
Protección de datos

Lucha contra los ciberataques: la importancia de la prevención

A lo largo de 2021, particulares, empresas y gobiernos se han preocupado por combatir los ciberataques.

Mantener nuestros datos a salvo en un mundo en el que todo está en Internet, desde los diarios de viaje hasta la información de las tarjetas de crédito, la protección de datos se ha convertido en uno de los retos más acuciantes de la ciberseguridad.

El ransomware, los ataques de phishing, los ataques de malware y otras amenazas a la ciberseguridad son algunos ejemplos. No es de extrañar que uno de los ámbitos de la informática que más crece sea la lucha contra los ciberataques.

Las organizaciones reconocen cada vez más la necesidad de proteger los datos.

Las empresas en particular están prestando más atención, ya que las violaciones de datos causan grandes daños cada año y exponen grandes cantidades de información personal.

La lucha contra los ciberataques aumenta a medida que la sociedad está cada vez más conectada

Aunque muchos de los ataques que se produjeron en 2021 se debieron al aumento del uso de Internet como consecuencia de la pandemia de coronavirus y blockchain, la amenaza para las empresas sigue siendo importante.

Se calcula que el coste de la lucha contra los ciberataques en todo el mundo alcanzará los 10,5 billones de dólares en 2025, según la organización
Cybersecurity Ventures
especializada en ciberdelincuencia, las amenazas que plantean los ciberdelincuentes no harán sino aumentar a medida que las organizaciones dependan cada vez más de Internet y la tecnología.

Los casos de ransomware han aumentado en 2021 alrededor de un 62% desde 2019, y se considera la principal amenaza de este año. De hecho, las ciberamenazas son cada vez más sofisticadas en esta época y mucho más difíciles de detectar.

La naturaleza de todos los ataques es mucho más peligrosa que un simple robo. Así pues, profundicemos un poco más en este debate mostrando los principales casos de ciberataques que se producirán en 2021.

El oleoducto colonial

Si vamos a hablar de ciberataques que tendrán lugar en 2021, Colonial Pipeline debería estar en la lista.

Considerado el mayor oleoducto de combustible de Estados Unidos, sufrió un ciberataque en mayo de 2021 que interrumpió la distribución de combustible en 12 estados durante unos días. La empresa tuvo que pagar 4,5 millones de dólares como rescate para resolver la situación.

Sistema de abastecimiento de Florida

Un ciberdelincuente intentó envenenar el suministro de agua en Florida y consiguió aumentar la cantidad de hidróxido de sodio hasta un nivel potencialmente peligroso.

Los ciberataques se produjeron al piratear los sistemas informáticos de la planta de tratamiento de aguas de la ciudad de Oldsmar, aumentando brevemente la cantidad de hidróxido de sodio de 100 partes por millón a 11.100 partes por millón. Este escenario es un ejemplo de cómo una invasión de infraestructuras críticas a cualquier nivel pone en peligro la vida de los residentes.

Microsoft Exchange

Un ciberataque masivo ha afectado a millones de clientes de Microsoft en todo el mundo, en el que los ciberdelincuentes explotaron activamente cuatro vulnerabilidades de Día Cero en la solución Exchange Server de Microsoft.

Se cree que al menos nueve agencias gubernamentales, así como más de 60.000 empresas privadas sólo en Estados Unidos, se han visto afectadas por el ataque.

Fabricante de aviones Bombardier

Un popular fabricante canadiense de aviones, Bombardier, sufrió una violación de datos en febrero de 2021. La filtración puso en peligro datos confidenciales de proveedores, clientes y unos 130 empleados ubicados en Costa Rica.

La investigación reveló que una parte no autorizada accedió a los datos aprovechando una vulnerabilidad en una aplicación de transferencia de archivos de terceros.

Ordenadores Acer

El mundialmente conocido gigante informático Acer sufrió un ataque de ransomware y se le pidió que pagara un rescate de 50 millones de dólares, lo que supuso el récord del mayor rescate conocido hasta la fecha.

Se cree que un grupo de ciberdelincuentes llamado Revil es el responsable del ataque. Los delincuentes digitales también anunciaron la brecha en su sitio web y filtraron algunas imágenes de los datos robados.

En Brasil no fue diferente en cuanto a la intensidad de los ciberataques y delitos

En una encuesta realizada por la empresa de seguridad digital Avast, los ciberdelincuentes siguen aprovechándose de la pandemia del Covide-19 explotando los hábitos de la gente creados durante el periodo de bloqueo para propagar estafas.

Siguiendo la tendencia mundial, los ataques de ransomware, malware de criptomoneda, entre otras estafas, fueron frecuentes en Brasil.

En el caso de los dispositivos móviles, el adware y el fleeceware figuran entre las principales amenazas. Según Avast, el crecimiento de los ataques de ransomware en Brasil fue superior a la media mundial.

Combatir los ciberataques es ya hoy una gran preocupación para la mayoría de las empresas brasileñas, ya que muchos de estos ataques se produjeron apenas en 2021, como el ocurrido en Lojas Renner, que paralizó completamente el sistema.

Todavía tuvimos el caso del grupo Fleury, que no pudo realizar pruebas durante varios días, y JBS, que se vio obligada a pagar US$ 11 millones de rescate por el ataque de hackers a su operación en Estados Unidos, todas estas situaciones pusieron el tema aún más en evidencia en Brasil.

Organismos y empresas vinculados al gobierno brasileño también han sido blanco de los ciberdelincuentes. La Seguridad Social, el Ministerio de Trabajo, el Ministerio Público Federal y Petrobras, entre otras organizaciones, también sufrieron ataques.

Cómo utiliza el ransomware los protocolos de acceso remoto desprotegidos (RDP)

Ya en 2021, la LGPD ofreció a las empresas la oportunidad de replantearse su forma de combatir la ciberdelincuencia.

La Ley General de Protección de Datos (LGPD) entró en vigor en septiembre de 2020. El objetivo general de la nueva legislación es establecer un marco normativo para la protección de los datos personales, facilitando a todos los ciudadanos brasileños la comprensión del uso que se hace de sus datos y, en caso necesario, la presentación de una reclamación sobre su tratamiento.

La finalidad de la LGPD puede resumirse en tres puntos clave:

  • Reforzar los derechos de las personas;
  • Desarrollar la capacidad de los agentes implicados en el tratamiento de datos;
  • Aumentar la credibilidad de la normativa mediante la cooperación entre las autoridades de protección de datos.

Si algo consiguió la LGPD durante 2021 fue concienciar sobre la protección de datos y la privacidad. En la práctica, las empresas no pueden esconder los incidentes bajo la alfombra por el riesgo de multas basadas en los ingresos.

La ley de protección de datos también ha dado a las empresas más visibilidad sobre los datos que recopilan. El principio básico de la LGPD es que las empresas sepan qué datos tienen y se aseguren de que los tratan de forma correcta y segura.

Las empresas que cumplen la LGPD disponen ahora de los elementos básicos que necesitan para elaborar un buen programa de seguridad de la información, porque si no sabes lo que tienes, no sabes lo que tienes que proteger.

La Ley de Protección de Datos y Privacidad también ha cambiado la ecuación financiera para las organizaciones en lo que respecta al riesgo de privacidad. Esto ha animado a las empresas a pensar de forma holística sobre los riesgos y a invertir en la mejora de los controles y la gobernanza de la privacidad.

Invertir en 2022 y más allá. La solución CipherTrust permite luchar contra la delincuencia digital

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

La solución de CipherTrust diseña productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos frente a los ciberataques, mejora la eficacia operativa y acelera el cumplimiento de las normativas. Independientemente de dónde residan sus datos.

La plataforma CipherTrust ofrece una amplia gama de productos y soluciones probados y líderes del mercado para garantizar la lucha contra los ciberataques.

Estos productos pueden implantarse en centros de datos o en proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP). Además, también es posible contar con el servicio en la nube gestionado por Thales, empresa líder en el segmento de la seguridad.

Cartera de herramientas de lucha contra la ciberdelincuencia garantizada

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y el cumplimiento de la normativa

CipherTrust diseña sus productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Además, estos productos también cumplen la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), la Ley General de Protección de Datos (LGPD) y otros requisitos de conformidad.

Optimiza la eficacia del equipo y los recursos frente a incidentes de seguridad

La plataforma de seguridad de datos CipherTrust es líder del sector y ofrece un amplio soporte para casos de uso de seguridad de datos.

Con productos diseñados para trabajar juntos, un único hilo conductor para la asistencia global y un historial probado de protección contra las amenazas en evolución, esta plataforma también cuenta con el mayor ecosistema de asociaciones de seguridad de datos del sector.

La solución CipherTrust Data Security Platform se desarrolló centrándose en la facilidad de uso, con API para la automatización y la gestión receptiva.

Con esta solución, sus equipos pueden desplegar, asegurar y supervisar rápidamente la protección de su empresa contra los ciberataques.

Además, se dispone de servicios profesionales y socios para ayudar en la implantación y formación del personal, garantizando implantaciones rápidas y fiables.

De este modo, puede reducir el tiempo que necesita su personal para estas actividades.

Reduce el coste total de propiedad

La plataforma de seguridad de datos CipherTrust ofrece un amplio conjunto de productos y soluciones de seguridad de datos para proteger contra los ciberataques.

Esta cartera puede ampliarse fácilmente para adaptarse a nuevos casos de uso y tiene un historial probado de protección de tecnologías tanto nuevas como tradicionales.

Con la plataforma de seguridad de datos de CipherTrust, las empresas pueden preparar sus inversiones para combatir los ciberataques al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Confianza cero: cómo lograr la ciberseguridad en su empresa

Dado que los usuarios han empezado a conectarse a través de dispositivos móviles no gestionados y aplicaciones empresariales conectadas a Internet, cada vez es más necesario aplicar estrategias de seguridad más eficaces, como Zero Trust.

Zero Trust es un concepto propuesto por Forrester Research hace más de una década. El principio fundamental del enfoque de confianza cero es el acceso con mínimos privilegios, que asume que ningún usuario o aplicación debe ser intrínsecamente de confianza.

En esencia, Zero Trust parte de la base de que todo es potencialmente hostil para una organización y que sólo puede establecerse una conexión segura mediante la gestión y el uso eficaces de la identidad del usuario y el contexto de uso, como la ubicación del usuario, la postura de seguridad del dispositivo de punto final y la aplicación o el servicio solicitados.

Zero Trust amplía la protección y permite la modernización

La confianza cero no se limita a una única tecnología, como la identidad y el acceso remoto de los usuarios o la segmentación de la red. Zero Trust es una estrategia, una base sobre la que construir un ecosistema de ciberseguridad.

Básicamente, hay tres principios en su definición:

Finalizar todas las conexiones

Muchas tecnologías, como los cortafuegos, utilizan un enfoque de “paso a través”, lo que significa que los archivos se envían a sus destinatarios al mismo tiempo que se inspeccionan.

Si se detecta un archivo malicioso, se enviará una alerta, pero a menudo puede ser demasiado tarde. Por el contrario, la confianza cero termina todas las conexiones para poder retener e inspeccionar los archivos desconocidos antes de que lleguen al punto final.

Basada en una arquitectura proxy, Zero Trust funciona en línea e inspecciona todo el tráfico a velocidad de línea, incluido el tráfico cifrado, realizando análisis exhaustivos de datos y amenazas.

Proteger los datos mediante políticas basadas en el contexto

La confianza cero aplica la identidad del usuario y la postura del dispositivo para verificar los derechos de acceso, utilizando políticas empresariales granulares basadas en el contexto, incluido el usuario, el dispositivo, la aplicación solicitada, así como el tipo de contenido.

Las políticas son adaptativas, lo que significa que a medida que cambia el contexto, como la ubicación o el dispositivo del usuario, los privilegios de acceso del usuario se reevalúan continuamente.

Reducir el riesgo eliminando la superficie de ataque

Zero Trust conecta a los usuarios directamente con las aplicaciones y recursos que necesitan y nunca los conecta a redes.

Al permitir conexiones uno a uno (usuario a aplicación y aplicación a aplicación), la confianza cero elimina el riesgo de movimiento lateral e impide que un dispositivo comprometido infecte otros recursos de la red.

Con Zero Trust, los usuarios y las aplicaciones son invisibles a Internet, por lo que no pueden ser descubiertos ni atacados.

Ventajas de adoptar la confianza cero

  • Reduce eficazmente el riesgo empresarial y organizativo

Como vimos anteriormente, Zero Trust asume que todas las aplicaciones y servicios son maliciosos y no se les permite comunicarse hasta que puedan ser verificados positivamente por sus atributos de identidad.

Se trata de propiedades inmutables de los propios programas o servicios que cumplen principios de confianza predefinidos, como los requisitos de autenticación y autorización.

Por tanto, la confianza cero reduce el riesgo porque revela qué hay en la red y cómo se comunican esos activos. Además, a medida que se crean líneas de base, una estrategia de confianza cero reduce el riesgo eliminando el software y los servicios sobreaprovisionados y comprobando continuamente las “credenciales” de cada activo en comunicación.

  • Proporciona control de acceso en entornos de nube y contenedores

Los mayores temores de los profesionales de la seguridad a la hora de trasladarse a la nube y utilizarla son la pérdida de visibilidad y la gestión del acceso.

Con una arquitectura de seguridad de confianza cero, las políticas de seguridad se aplican en función de la identidad de las cargas de trabajo de comunicación y se vinculan directamente a la propia carga de trabajo.

De este modo, la seguridad permanece lo más cerca posible de los activos que requieren protección y no se ve afectada por construcciones de red como direcciones IP, puertos y protocolos. Como resultado, la protección no sólo sigue la carga de trabajo donde intenta comunicarse, sino que permanece inalterada incluso cuando cambia el entorno.

  • Ayuda a reducir el riesgo de violación de datos

Como la confianza cero se basa en el principio del menor privilegio, toda entidad, usuario, dispositivo, carga de trabajo, se considera hostil.

Como resultado, se inspecciona cada solicitud, se autentifica a los usuarios y dispositivos y se evalúan los permisos antes de conceder la “confianza”, y esta “fiabilidad” se reevalúa continuamente a medida que cambia cualquier contexto, como la ubicación del usuario o los datos a los que se accede.

Si un atacante consigue entrar en la red o en una instancia de la nube a través de un dispositivo comprometido u otra vulnerabilidad, ese atacante no tendrá la capacidad de acceder o robar datos por no ser de confianza.

Además, no hay capacidad para moverse lateralmente debido al modelo de confianza cero de crear un “segmento seguro de uno”, lo que significa que no hay ningún lugar al que un atacante pueda ir. El acceso está siempre bloqueado.

Descubrimiento y clasificación de CipherTrust

  • Apoya las iniciativas de cumplimiento

La confianza cero protege a todos los usuarios de Internet y las conexiones de carga de trabajo para que no puedan ser expuestos ni explotados. Esta invisibilidad hace que sea más sencillo demostrar el cumplimiento de las normas de privacidad, como la Ley General de Protección de Datos (GDPR) y otras normativas, y da lugar a menos hallazgos en las auditorías.

Además, con la segmentación de confianza cero (microsegmentación), las organizaciones tienen la capacidad de crear perímetros en torno a determinados tipos de datos sensibles mediante controles precisos que mantienen los datos regulados separados de otra información no regulada.

Cuando llega el momento de una auditoría, o en caso de filtración de datos, una estrategia de segmentación de confianza cero proporciona una visibilidad y un control superiores sobre las arquitecturas de red planas que proporcionan acceso privilegiado.

Proteja su entorno con SafeNet Trusted Access y Zero Trust

Thales, en colaboración con Eval, ofrece servicios de autenticación sólidos y eficaces que permiten a las empresas aplicar políticas de autenticación coherentes en toda la organización, automatizando y simplificando el despliegue y la gestión de una propiedad distribuida de tokens, al tiempo que se protege un amplio espectro de recursos, ya sean locales, basados en la nube o virtualizados.

SafeNet Trusted Access es un servicio de gestión de acceso basado en la nube que combina la comodidad de la nube y el inicio de sesión único (SSO) en la web con la seguridad de acceso granular.

Mediante la validación de identidades, la aplicación de políticas de acceso y el inicio de sesión único inteligente, las organizaciones pueden garantizar un acceso seguro y cómodo a múltiples aplicaciones en la nube desde una consola de fácil navegación.

Las aplicaciones basadas en la nube desempeñan un papel vital a la hora de satisfacer las necesidades de productividad, operativas y de infraestructura de la empresa. Sin embargo, el reto de gestionar las múltiples identidades en la nube de los usuarios aumenta a medida que se utilizan más aplicaciones en la nube.

Cada nuevo servicio que se añade a la nube de una organización dificulta la visibilidad unificada de los eventos de acceso y aumenta el riesgo de cumplimiento.

Los usuarios se esfuerzan por mantener innumerables nombres de usuario y contraseñas, mientras que abundan las incidencias en el servicio de asistencia que exigen restablecer las contraseñas. Y con las aplicaciones en la nube protegidas por defecto sólo con contraseñas estáticas débiles, aumenta el riesgo de que se produzca una filtración de datos.

Ventajas de SafeNet Trusted Access

SafeNet de confianza Acceso previene las violaciones de datos y ayuda a las organizaciones a cumplir los requisitos y normativas, como la Ley General de Protección de Datos (GDPR), permitiéndoles migrar a la nube de forma sencilla y segura. Las características más importantes son:

  • Flexibilidad en la implantación: instalación local o en la nube, migración posible en cualquier momento;
  • Reducción de los costes del servicio de asistencia mediante el portal de autoservicio SAS y un alto grado de automatización;
  • Protección para aplicaciones internas y en la nube;
  • Rápida implantación, fácil manejo y escalabilidad flexible;
  • Autenticación robusta para casi todas las plataformas y aplicaciones;
  • Integración mediante SAML, agentes, RADIUS o API;
  • Múltiples factores de autenticación para cada necesidad: tokens de hardware y software, SMS y mucho más;
  • Inscripción automatizada por Internet y correo electrónico;
  • Capacidad multicliente: de forma centralizada en toda la empresa, también con delegación;
  • Procesos certificados: ISO 27001, SSAE 16 SOC-Tipo 2.

SafeNet Trusted Access de Thales aporta seguridad al acceso y la autenticación mediante la estrategia Zero Trust

Con SafeNet Trusted Access, los clientes pueden autenticar el acceso a las API, reduciendo la superficie de amenazas en el entorno informático de una organización.

Aunque la adopción de API va en aumento, muchas organizaciones siguen dependiendo de sistemas locales para gestionar su negocio (por ejemplo, sistemas de RRHH y ERP), lo que hace que la gestión de accesos y la autenticación sean cada vez más complejas, al tiempo que repercuten negativamente en la experiencia del usuario.

Muchas organizaciones se enfrentan a una complejidad creciente en sus entornos informáticos

Muchas organizaciones se enfrentan al reto de aplicar una gestión moderna y uniforme de la autenticación y el acceso a estas aplicaciones.

SafeNet Trusted Access reduce el riesgo de filtración de datos al proporcionar a las organizaciones una amplia gama de autenticación y acceso basado en políticas. Esto proporciona a las empresas la agilidad necesaria para ofrecer seguridad y autenticación flexibles en todo su entorno.

En combinación con la mejor autenticación y seguridad de acceso de su clase, los clientes pueden ahora superar la complejidad, reducir los silos de acceso y prosperar a medida que llevan a cabo su transformación digital y en la nube.

Acerca de Eval

Eval lleva más de 18 años desarrollando proyectos en los segmentos financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.