We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Historia y futuro de la seguridad de red

La seguridad de la red cobró importancia en cuanto la gente empezó a darse cuenta de que los datos tenían un valor intrínseco. Esto sucedió gradualmente a medida que se desarrollaba la era digital y de la información en la segunda mitad del siglo XX.

A finales de los 60 y comienzos de los 70 del siglo pasado, el almacenamiento digital se convirtió en una realidad. La información se guardaba en un gran ordenador central, del tamaño de una sala, y el acceso a esos repositorios de almacenamiento se realizaba conectándose directamente a él o accediendo a sus datos desde una de las muchas terminales del edificio. Los primeros en adoptar la tecnología de almacenamiento digital no tuvieron problemas para proteger la información confidencial de la empresa, ya que era necesario encontrarse dentro del edificio para acceder a la información.

Menos de una década después, a medida que se almacenaban más y más datos, se produjo un cambio de pensamiento: Los datos eran valiosos y contenían una gran cantidad de información de identificación personal. La información empezó a convertirse en una mercancía. Datos de tarjetas de crédito, números de cuentas bancarias, informes de pérdidas y ganancias, datos personales, información demográfica sobre grandes grupos de población… esta proliferación de datos digitales traía consigo un riesgo sin precedentes de que la información más sensible acabara en manos de personas inadecuadas.

La introducción del acceso en línea y de Internet agravó este riesgo. Las empresas no solo disponían de grandes cantidades de información personal sobre empleados y clientes, sino que también comenzaron a compartir, vender y reempaquetar estos datos.

El origen del ciberdelito y el planteamiento moderno de la protección surgieron como resultado de la conversión de los datos en una mercancía. Todo lo que tiene valor se puede comprar, vender y, lo que es más importante, robar. Las empresas tenían que enfrentarse a la nueva realidad de que su información confidencial debía mantenerse a salvo de los ciberdelincuentes.

La seguridad como fortaleza

El planteamiento moderno de defensa de los ciberataques y las amenazas es disponer de tantas capas como sea necesario para evitar que el ciberdelincuente obtenga su información más importante y confidencial. Este planteamiento no es muy diferente al de la construcción de las fortalezas medievales: las tierras de cultivo se encontraban en el exterior y había varias capas de muros para disuadir al enemigo; las posesiones más importantes y la nobleza se situaban detrás del último muro.

Esta estrategia de capas, también conocida como defensa en profundidad, también es válida para las empresas. Las grandes organizaciones empresariales suelen disponer de una combinación de cortafuegos, dispositivos de inspección de contenido, antivirus para los terminales, servidores proxy y sistemas de administración de identidades para proteger a decenas o cientos de empresas privadas. Cada uno de ellos representa una capa que debe ser superada, a menudo para encontrar luego la siguiente capa. Si supera el cortafuegos, es posible que detrás se encuentre un sistema de prevención de intrusiones esperando para detener la ejecución del código malicioso. Puede que también haya otros procesos de inspección de contenido detrás, como un sistema de detección de intrusiones.

A diferencia de las fortalezas, las empresas se exponen a constantes amenazas internas. Los empleados se llevan el portátil a casa y trabajan como si estuvieran en la oficina. También se llevan sus dispositivos móviles al trabajo y los conectan a la red de invitados o a la privada. En ambos casos, se puede llevar una infección activa de malware a la empresa. En ese caso, la protección a nivel de DNS en forma de cortafuegos o pasarela web segura debería evitar la descarga o ejecución de códigos maliciosos.

Modernizar la pila de tecnología

En la pila moderna, las organizaciones que administran información muy sensible tienen unos estándares de cumplimiento que deben respetarse. Estos estándares estipulan que debe aplicarse un cierto nivel de protección. Dependen casi por completo de la pila de tecnología, que está diseñada para evitar que los delincuentes rompan sus defensas. Se puede reforzar la seguridad de TI evaluando la superficie de ataque de una empresa, priorizando los riesgos más impactantes y buscando soluciones que combinen herramientas y procesos. Por lo tanto, la evaluación de riesgos es un primer paso decisivo para definir la estrategia adecuada.

Tras realizar las evaluaciones adecuadas, los administradores seleccionan la menor cantidad posible de herramientas y procesos para responder a todos sus desafíos de alta prioridad. Entre estos se encuentran la inteligencia de amenazas y herramientas de prevención que ayudan al administrador moderno a administrar la pila y la actividad de TI. Estas son algunas de esas herramientas:

  • Sistemas de detección de intrusiones (IDS), que analizan y alertan cuando se detectan accesos no autorizados o amenazas
  • Sistemas de prevención de intrusiones (IPS), que buscan el tráfico malicioso que ha superado el cortafuegos
  • Productos de protección de terminales como antivirus o software de protección del correo electrónico
  • Herramientas de administración de eventos e información de seguridad (SIEM) que permiten a los administradores de TI configurar alertas específicas adjuntas a determinadas acciones, aumentando así su visibilidad en la pila
  • Herramientas de control de acceso a la red que mejoran la visibilidad de un administrador con gobierno de políticas y de usuario y reacciones automatizadas a intentos de intrusión comunes
  • Herramientas de seguridad en la nube para administrar de forma remota dispositivos, datos y redes desde una ubicación central
  • Herramientas de control de acceso físico y digital que permiten solo a las personas y dispositivos autorizados acceder a la propiedad, las redes o la información de la empresa
Buen Fin - ¡Ahorre un 35%!
Días
Horas
Minutos
Segundos
CÓDIGO DE PROMOCIÓN: Copiado al portapapeles

Aplique este código de promoción al realizar su compra y obtenga un 35% de descuento en cualquier producto de Avast.