Noticias de actualidad

Tendencias de ciberamenazas en 2018: Soluciones contra ciberataques

Tendencias de ciberamenazas en 2018: Soluciones contra ciberataques

La ciberseguridad ha estado presente en prácticamente todas las conversaciones referidas a las TIs en 2017. El año que acabamos de despedir ha sido prolífico en ciberataques a organizaciones de todos los tamaños y en todos los países. Los términos como malware, gusanos, ransomware… y ataques concretos como WannaCry, ExPetr, BadRabbit… han inundado los medios especializados. Es hora de tener en cuenta las tendencias de ciberamenazas en 2018 y las soluciones contra ciberataques que podemos implantar para plantarles cara.

Hay que tener en cuenta que en materia de seguridad corporativa los datos no son un activo, sino más bien un riesgo. Por eso resulta imprescindible que su protección sea una de las principales líneas al planificar la arquitectura TI para este nuevo año.

Teniendo en cuenta las valoraciones de los principales estudios que se han publicado los días precedentes y siguientes al cambio de año, las principales ciberamenazas para 2018 van girar en torno a estos puntos:

  • Las APTs (Amenazas Avanzadas Persistentes) dirigirán sus ataques a todo tipo de usuarios finales con la intención de comprometer sus equipos propagándose al resto de la organización

Los ciberdelincuentes son listos y cada vez tienen más claro que la puerta de entrada ideal a una empresa es el equipo de un empleado cualquiera, no el de los cuadros directivos que son los que suelen contar con un nivel de protección avanzado. Esto significa que toda la organización es susceptible de dar la bienvenida a un ataque, por lo que las medidas de seguridad deben aplicarse a todo el personal.

  • Atención a los dispositivos móviles porque serán la diana preferida de los ciberatacantes

Los malware para Android se están perfeccionando cada día más, sobre todo los configurados para robar datos bancarios.

  • Atracción por el Internet de las Cosas

La interrelación de los dispositivos del IoT es un caldo de cultivo para sufrir ataques si no se extreman las medidas de seguridad entre ellos. Es un campo todavía en desarrollo y los cibercriminales son conscientes de sus vulnerabilidades. Su objetivo es acceder a ellos con la facilidad que han demostrado atacando sistemas POS en Pymes, en este caso para la clonación de tarjetas de débito y crédito.

  • Incremento del malware fileless

Las soluciones para detectar un malware tradicional cada vez son mejores, lo que ha provocado que el cibercrimen indague en nuevos métodos. Uno de ellos es el llamado malware fileless capaz de atacar directamente a la memoria RAM de los equipos, sin necesidad de que se tenga que descargar ningún archivo. Esto complica su detección.

Soluciones para una seguridad integral

Para, en la medida de lo posible, evitar que todas estas amenazas consigan sus objetivos, es necesario realizar una comprobación a modo de auditoría de todos los componentes del DataCenter corporativo detectando sus vulnerabilidades. Solo así podrán resolverse eficazmente.

Pero no basta. Es preciso realizar una monitorización continua de la infraestructura IT para garantizar su seguridad. Hay que tener en cuenta que bajo un ataque ransomware muy llamativo, suele esconderse una siembra de malwares que quedan latentes para actuar en el momento adecuado. Son estrategias que juegan a la confusión. En una primera instancia puede solucionarse satisfactoriamente la amenaza ransomware, y creerse que ya está conjurado el peligro, cuando no es así.

Por eso es muy recomendable llevar a cabo una definición de políticas de seguridad bajo el asesoramiento de especialistas en servicios de seguridad corporativa que aporten soluciones con un enfoque holístico sobre toda la infraestructura empresarial, tanto la física, como la ubicada en la Nube y la referente a dispositivos móviles.

Las piezas clave de esa estrategia de ciberseguridad serían:

  1. Complementar soluciones antimalware de última generación con tecnologías proactivas que automaticen la gestión de parches de seguridad.
  2. Incorporar sistemas MDM (Mobile Device Management) para proteger dispositivos móviles, ya sean corporativos o privados dentro de estrategias BYOD.
  3. Monitorizar las redes en tiempo real para conocer el estado de los equipos y servicios, y detectar cualquier incidencia que tenga como origen un ciberataque. La automatización de eventos y alertas facilita al máximo esta gestión.
  4. Implantación de softwares de gestión de políticas de seguridad que garanticen su cumplimiento evitando brechas y fugas de información que pongan el riesgo lo establecido por normativas como el GDPR.
  5. Proteger especialmente los servidores pues es ahí donde se inician los filtrados del tráfico antes de llegar a los endpoints. Un medio para bloquear ciberamenazas es aplicar una seguridad óptima sobre los servidores de correo y enlace.
  6. Contar con una consola de administración y monitorización centralizada para tener una visión 360º y actualizada de toda la infraestructura protegida. De esta manera, los administradores TI podrán reaccionar rápidamente a cualquier incidencia.
  7. Deplegar un plan de continuidad de negocio con procesos de Backup y Disaster Recovery eficaces en entornos físicos, mediante servicios BaaS y DRaaS en la Nube o híbridos. Los ciberataques cada vez son más sofisticados por lo que la protección nunca podrá garantizarse al 100%. Contar con copias de seguridad fiables y tener la seguridad de que los sistemas atacados pueden restaurarse en el mínimo tiempo es el mejor salvavidas para mitigar los daños.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Backup & Disaster Recovery

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop