Las empresas han entendido por fin que la nube es la solución a muchos de sus problemas. Por eso han aumentado en un 69 por ciento las inversiones en ciberseguridad este 2022.
Las empresas han entendido por fin que la nube es la solución a muchos de sus problemas. Por eso han aumentado en un 69 por ciento las inversiones en ciberseguridad este 2022. | Foto: Shutterstock

Tecnología

¿Qué tan confiable es la nube? Empresa líder en brindar soluciones de servicios, lo explica

El delito informático más denunciado en Colombia es el hurto. El año pasado en Colombia hubo 11 millones de ataques cibernéticos. De acuerdo con Softline, la nube es una alternativa para hacerle frente a la ciberdelincuencia.

29 de abril de 2022

A pesar de los intentos para que las empresas no se vean afectadas por los ciberataques, sobre todo ahora que el trabajo remoto se afianza en Colombia, las compañías dedicadas a la protección de los datos trabajan incansablemente para disminuir las arremetidas de los delincuentes de las redes. Estas empresas han multiplicado sus fuerzas para proteger, con herramientas sofisticadas de seguridad de la información, los correos electrónicos, las páginas web, los servidores de sus clientes y los equipos de cómputo en casa y oficina.

Así lo afirma William Leuro Velandia, Services Manager de la compañía Softline, proveedora de soluciones de transformación digital y ciberseguridad, quien comenta que el trabajo remoto creció tanto que las cifras de ataques aumentaron de forma exponencial.

Un informe contratado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) asegura que el impacto que sufren las empresas colombianas luego de un ciberataque trasciende el costo económico por pérdidas de sus activos financieros y conlleva de manera colateral a afectaciones a la productividad, daños reputacionales e incluso implicaciones de carácter legal por fuga de información privilegiada y data sensible.

En Colombia cerca del 90 por ciento de los ciberataques que sufren las empresas se deben a ingeniería social. William Leuro explica que se trata de una técnica de los ciberdelincuentes para ganarse la confianza de las personas, con el fin de que revelen información confidencial o realicen alguna acción que los favorezca. “El hecho de responder un correo o abrir un vínculo externo de una organización ‘conocida’ hace que el criminal acceda de una vez a los servidores de toda una compañía. También pueden usar otros canales de comunicación como llamadas telefónicas, aplicaciones de mensajería o las mismas redes sociales”.

Más seguridad, una de las ventajas de la nube

Según el experto de Softline, las empresas han entendido por fin que la nube es la solución a muchos de sus problemas. Por eso han aumentado en un 69 por ciento las inversiones en ciberseguridad este 2022, según una encuesta de Price Waterhouse Coopers. De hecho, la inversión para la protección tecnológica de las compañías en Colombia fue de 329 millones de dólares el año pasado, de acuerdo con un informe de Boston Consulting Group. “Lo mejor es llegar de una vez a la nube, para evitar los 31.058 casos de ciberataques que hubo en Colombia el año pasado”, comenta.

Dice, además, que las nubes, bien sean privadas, híbridas o públicas, permiten alojar los servicios informáticos de la empresa. Se trata de un modelo compartido de información que se basa en la administración de todo el entorno IT de la empresa. “Esas nubes tienen unos modelos: software como servicio, plataforma como servicio e infraestructura como servicio”, asegura.

El impacto que sufren las empresas colombianas luego de un ciberataque trasciende el costo económico por pérdidas de sus activos financieros y conlleva de manera colateral a afectaciones a la productividad, daños reputacionales e incluso implicaciones de carácter legal por fuga de información privilegiada y data sensible.
El impacto que sufren las empresas colombianas luego de un ciberataque trasciende el costo económico por pérdidas de sus activos financieros y conlleva de manera colateral a afectaciones a la productividad, daños reputacionales e incluso implicaciones de carácter legal por fuga de información privilegiada y data sensible. | Foto: Shutterstock

Adicionalmente, cada una de estas nubes tiene un modelo de responsabilidad que le va a permitir al cliente tener o no diferentes ventajas en seguridad. El que ofrece una empresa como Softline, ayuda a gestionar y a administrar estas plataformas ya sea a nivel técnico como a nivel de seguridad informática.

“Todo lo que tenga que ver con servicios físicos, servidores y racks, lo administra una de las empresas aliadas a Softline, que en este caso es Microsoft”, comenta. Sin embargo, agrega el experto, “el control de las redes, los sistemas operativos, las aplicaciones y la gestión de identidades para la seguridad se hace de manera compartida entre Microsoft y nosotros; y eso se aplica a los servicios que se tienen en la nube”.

Microsoft Defender es una plataforma empresarial para la seguridad de los endpoints creada para detectar e investigar las amenazas avanzadas, y responder a ellas usando servicios de análisis de comportamiento, análisis de seguridad basado en nube e inteligencia sobre amenazas que permitirá la reducción de la superficie de ataque, así como la administración y gestión de vulnerabilidades y corrección automatizada de amenazas con total integración a otras soluciones Microsoft.

Por ende, con un servicio como el Microsoft Defender se protegen los servicios en estaciones de trabajo y servicios que también residen en la nube, tomando como ventaja la escalabilidad de este tipo de servicios que pueden ser tanto horizontal como vertical en la medida que el cliente así lo necesite. Crecer en forma horizontal con estos servicios en nube significa aumentar los nodos que estarán al servicio del cliente, por ejemplo, si se está utilizando un servicio web; crecer en forma vertical significa que se ha aumentado la memoria, además de más procesadores y más almacenamiento.

“Así, el modelo de nube híbrida nos permite tener la nube privada y la nube pública del cliente, a sabiendas de que debe ir migrando definitivamente hacia la nube pública. Este servicio ofrece a las empresas protección preventiva, detección posterior, investigación automatizada y respuesta frente amenazas avanzadas en sus redes lo que contribuye a aumentar la seguridad y la productividad, proporciona flexibilidad y maximiza la inversión realizada”, precisa Leuro.

Ventajas

Contar con esta protección permite a los involucrados, por un lado, detectar ataques avanzados a partir del análisis del entorno, el comportamiento y el uso del aprendizaje automático, al mostrar información detallada del alcance de la brecha de seguridad a través de una consola central, y ofrecer soluciones para mitigarla. Por el otro, los protege contra ataques de virus de nueva generación.

Los efectos de la pandemia deberían ser positivos en entornos informáticos. Con esquemas empresariales de seguridad, se puede establecer un proyecto híbrido de trabajo que aumentará en buen porcentaje, la productividad de las organizaciones.

Principales riesgos cuando se trabaja desde casa

Las campañas de ‘phishing’

Siguen siendo el principal modo de ataques, dado que depende casi ciento por ciento del factor humano. Por más protegido que esté el sistema, si el usuario cae en la trampa de hacer clic donde no debe, o dejar sus datos sin tener claro los riesgos, la seguridad se desploma.

Campañas de Troyanos

Este tipo de ataque se da sin que el usuario se entere al momento en que se está llevando a cabo. El ciberdelincuente establece conexiones de acceso remoto que finalmente se concretan en denegaciones de servicio (DDoS), ejecución de procesos no autorizados o la parálisis de tareas indispensables para una empresa.

‘Botnets’

Es una de las mayores amenazas de los últimos años. En esta modalidad, apuntan a vulnerabilidades más antiguas en productos de IoT para incrementar la fuerza del ataque. Al no contar con actualizaciones de seguridad, los hackers aprovechan para colarse en la información más sensible de las empresas.

Ejecución remota de códigos

Se trata de un tipo de ataque muy sofisticado. Permite a los atacantes obtener acceso al servidor madre de la empresa e instalar softwares maliciosos con el fin de robar información o detener procesos clave para una organización.