Infraestructuras críticas, protección del Endpoint

La ciberseguridad es el nuevo conjunto de mecanismos destinados a securizar el uso que hacemos del ciberespacio. Frente a la seguridad tradicional que se preocupa del medio (la red), la ciberseguridad se extiende a “las cosas” y la forma de usarlas; dotando de seguridad no sólo a los medios de transporte, si no integrando a los usuarios y los componentes que hacen uso de los ciberservicios.

Desde Acuntia consideramos que las redes hoy en día han dejado de ser meros mecanismos de transporte de paquetes a desempeñar la función de proveedores de servicios. La tecnología asociada a las redes debe adaptarse a esta nueva función, pasando de ser un mero agente de transporte de bytes, a un agente que es capaz de entender la información que transporta y asegurar y proteger su entrega a todos  los niveles: integridad, disponibilidad y confidencialidad.

  • Infraestructuras críticas

Dentro de las infraestructuras a proteger, las infraestructuras críticas son uno de los activos más propensos a recibir todo tipo de ataques de nueva generación. Para proporcionar una respuesta a nivel de estado, se ha desarrollado una  ley (LPIC) con un reglamento que la desarrolla. Esta ley establece a nivel nacional una serie de medidas en materia de protección de infraestructuras críticas, proporcionando un soporte adecuado sobre el cual se asienta una eficaz coordinación de las administraciones públicas y de las entidades y organismos gestores o propietarios de dichas infraestructuras, que prestan servicios esenciales para la sociedad, con el fin de lograr una mejor seguridad global.

La nueva normativa GDPR obliga a las empresas a garantizar la protección de los datos , aún cuando dichos datos se encuentren en el Cloud. Se crea una nueva figura en las empresas, la del ‘Delegado de Protección de Datos‘, que será el encargado de exigir la protección de todos esos datos sensibles de la compañía, estén donde estén.

Los ataques frente a los que las empresas deben protegerse consisten, entre otros, en el robo de información personal y de datos bancarios, utilizando para ello técnicas tales como: suplantación de identidad (phishing), redirección de páginas web (pharming), correo electrónico no deseado (spam) y malware diseñado al efecto (programas que capturan las pulsaciones de teclado o keyloggers, recolectores de contraseñas,…).

  • Protección del Endpoint

En este entorno cobra enorme importancia la protección global, incluyendo el puesto del usuario, mediante productos que prevengan la difusión, accidental o intencionada, de cualquier tipo de información o datos fuera de una organización.

Se hace necesario evitar la fuga de información, o pérdida de información sensible para el negocio de la empresa, a través de cualquier medio: correo electrónico, mensajería instantánea, transferencia de ficheros mediante FTP, redes P2P, chats, blogs o mediante dispositivos externos de almacenamiento (por ejemplo las memorias USB), monitorizando todo tipo canales de comunicación, desde y hacia el exterior de la organización, evitando la fuga de información e implementando políticas de uso de información sensible.