Edición Digital de Siglo 21

 

 

 

 

 Reconoce STPS a OpenWarehouse como Empresa Segura 

 

Mexicali, B.C.- Al cumplir con los estándares y normas establecidas de la STPS Estatal para brindar un espacio ...

Ciudad de México.- La nube, la movilidad, Internet de las cosas, DevOps / contenedores, entre otros entornos de TI modernos, representan nuevos desafíos para la ciberseguridad de las organizaciones.

 

De acuerdo a la empresa líder en medir y gestionar el riesgo cibernético, los entornos de TI modernos, formados por tecnologías nuevas y heredadas, están creando una gran brecha en la capacidad de las organizaciones para comprender realmente el riesgo o el CyberExposure(exposición cibernética) a la que están expuestas. Desde el Internet de las cosas hasta las Tecnologías de Operación (OT), los profesionales de la ciberseguridad tienen la tarea de proteger una red dinámica y sin fronteras.

 

Más del 90 por ciento de las organizaciones tienen aplicaciones que se ejecutan en la nube. Además, cada día crece la cantidad de proyectos con el Internet de las cosas y el desarrollo de software ágil, entre otras nuevas tecnologías.

 

La superficie del ciber ataque cambia constantemente, creando lagunas en la cobertura de seguridad. Hoy en día, los responsables de la seguridad se sienten abrumados por el entorno actual de las ciber amenazas y la gran cantidad de soluciones de seguridad existentes en el mercado. Muchos de ellos carecen de confianza en su capacidad para evaluar con precisión la exposición y el riesgo.

 

Tenable presenta los  siete componentes principales de la superficie de ataque cibernético en la actualidad:

 

1. Nube La agilidad que permite el uso de servicios de infraestructura en la nube, como Amazon Web Services, puede ser un dolor de cabeza para los equipos de seguridad. Las instancias en la nube suelen aparecer y desaparecer, y es común que una estrategia tradicional de administración de vulnerabilidades las pierda de vista. Un mecanismo que permite el cumplimiento normativo y de políticas es necesario a pesar de que hay instancias en la nube creadas fuera de las áreas de TI.

 

2. Movilidad / BYOD. Las computadoras portátiles, tabletas, teléfonos inteligentes y otros dispositivos personales ahora pueden conectarse a la red corporativa, pero la falta de políticas de seguridad robustas para administrar estos dispositivos pondrá en peligro la red y los recursos.

 

3. DevOps / Contenedores. A medida que las organizaciones adoptan las prácticas de DevOps para mejorar la prestación de servicios, la coordinación entre los equipos de desarrollo y los equipos de seguridad se vuelve crítica. El cambio en la forma en que se construye el software y el uso de activos con una vida útil tan corta como los contenedores, ayuda a las organizaciones a aumentar la agilidad pero también a exponerse a las amenazas cibernéticas. De nuevo, una estrategia de gestión de vulnerabilidad tradicional no se aplica en estos entornos.

 

4. Aplicaciones web. La entrega de aplicaciones personalizadas puede aumentar la eficiencia y mejorar la experiencia de los empleados y los clientes, pero también significa que las organizaciones deben asumir la responsabilidad de encontrar fallas en su propio código de desarrollo.

 

5. Sistemas SCADA. Con la digitalización, existe una necesidad aún mayor de salvaguardar los activos industriales. Por ejemplo, la transformación del sector de la energía en México implica la implementación de sistemas de control y adquisición de datos (SCADA, por sus siglas en inglés). Estos sistemas, integrados a las redes de comunicación, los hacen vulnerables a los ciberataques que, en la mayoría de los casos, representan una amenaza para la seguridad nacional, ya que son instalaciones de infraestructura crítica. La necesidad de conocer, gestionar y controlar el grado de exposición se vuelve cada vez más importante.

 

6. Internet de las cosas en la industria. La transformación digital está impulsando la conectividad con componentes que, por lo general, no formaban parte de una red informática. La convergencia entre el OT y la tecnología de la información (TI) es una realidad en constante crecimiento y es responsabilidad de las áreas de seguridad tomar conciencia del deber de conocer el grado de exposición a un ataque en toda la superficie y no solo sobre la tradicional Activos de TI.

 

7. Internet de las cosas en la empresa. Los dispositivos en todas partes ahora están conectados y son programables, como sistemas de video vigilancia, control de acceso, sistemas telefónicos, sistemas de climatización y sistemas de iluminación. Están todos conectados a la red corporativa y amplían la superficie del ciberataque.

 

Los equipos de seguridad necesitan un enfoque moderno para comprender su base de elástica de activos, un enfoque que les permita conocer el inventario de activos de la organización y su nivel de exposición al riesgo en todo momento. La mayoría de los ataques exitosos resultan de explotar una vulnerabilidad conocida no remediada,  por lo que incluir CyberExposure en su programa de seguridad se vuelve crítico para el éxito de su organización.

 

Acerca de Tenable

Tenable ™, Inc. es una compañía enfocada en ¨CyberExposure¨ (disciplina emergente para medir y gestionar el riesgo cibernético en la superficie de ataque moderna). Más de 24,000 organizaciones de todo el mundo confían en Tenable para comprender y reducir el riesgo de ciberseguridad. Creador de Nessus®, Tenable ha ampliado su experiencia en vulnerabilidad para ofrecer Tenable.io, la primera plataforma del mundo para visibilidad y protección de cualquier activo digital en cualquier plataforma informática. Más del 50% de los clientes de Tenable están en la lista de Fortune 500, más del 20% en Global 2000 y en las grandes agencias gubernamentales.

 

® Grupo Baexco, S.C. 1998 - 2017. Todos Los Derechos Reservados