Su nombre es Morris, nació en noviembre de 1988 y él solito infectó, en un espacio de horas, el 10 por ciento de los ordenadores conectados a Internet. Morris fue el primer ejemplar de malware de la historia, sus efectos fueron catastróficos para la época y, al coste de eliminarlo, se le sumaron las pérdidas de haber tenido en jaque a casi toda la Red.
Aquella situación, que se propagó con tal rapidez por estar conectados a la Red, hoy en día sigue muy presente, y las nuevas formas de trabajo colaborativo y en movilidad, los dispositivos cada más potentes y con más funcionalidades desde los que se accede a la Red, y la necesidad de proteger la información confidencial de las corporaciones hacen de la seguridad un imperativo para las empresas.
Las vulnerabilidades en seguridad, aparte de los daños económicos y materiales que provocan y la consiguiente pérdida de información vital para la empresa, tienen un efecto en su imagen pública. A nadie le gusta salir en los medios para admitir ser víctima de un ataque y pedir disculpas por ello.
Los ataques pueden provenir de diversos lugares:
- Internos: la persona que los lanza tiene normalmente un conocimiento de la infraestructura privada de la empresa y sus debilidades.
- Externos: Hackers, bien a sueldo de una compañía de la competencia, bien por dañar a nuestra empresa por enemistad, o simplemente por el hecho de entretenerse, pueden poner nuestra empresa contra las cuerdas.
Y los ataques pueden afectarnos de muy distintas maneras. Las más representativas son:
- Ataque de denegación de servicio: Son los más frecuentes. Los datos de la empresa normalmente no se ven comprometidos, pero sí se imposibilita el acceso a los mismos con la consecuente pérdida de servicio o información necesaria en un instante concreto. Suelen ser lanzados en paralelo desde varios puntos con el objetivo de desbordar la capacidad de recursos de nuestra infraestructura.
- Modificación de los datos de nuestros sistemas: Muchas veces el daño es mayor que si son borrados, ya que los datos erróneos pueden hacernos tomar decisiones incorrectas con graves perjuicios. También pueden afectar gravemente a la imagen de la empresa. Imaginemos que se altera la información corporativa de nuestra web dañando nuestra reputación.
- Espionaje: El atacante accede a los datos con el objetivo de obtener una ventaja competitiva, conocer nuestros procesos internos o nuestra estrategia empresarial son algunas de las cosas que más interesan a nuestra competencia y con las que más daño nos pueden hacer.
Ante estas amenazas, las alternativas son varias: las más importantes pasan por la prevención, para proteger nuestros datos de los ataques, así como asegurar la integridad de los mismos en caso de detectar un ataque. Las empresas deben:
- Disponer de la infraestructura de seguridad necesaria que detecte e impida el ataque y el acceso a nuestros sistemas.
- Proteger los dispositivos expuestos a ataques mediante políticas de seguridad que limiten la disponibilidad de estos a las tareas y ámbitos que los usuarios tienen encomendados.
- Proteger los dispositivos mediante software de protección como pueden ser los antivirus.
- Disponer de una política de copias de seguridad que permita acceder y recuperar los datos, a la vez que verificarlos en caso necesario.
Pero no todas las empresas se pueden permitir contar con un departamento de sistemas ni de seguridad propio, ya sea por el coste, por desconocimiento al no ser parte de su core business o por el dinamismo de este sector, que dificulta mantener políticas y procedimientos actualizados. Además, aunque buscásemos en el mercado, actualmente existe una gran carencia de perfiles de expertos en seguridad. Por ello, crece la necesidad entre las empresas de disponer de un servicio de seguridad integral y escalable que no suponga inversión en equipamiento, personal y sistemas. Una solución del tipo SaaS (software as a service) es la respuesta.
Telefónica ofrece la solución “Protege tu Negocio” que, por una cuota mensual, ofrece a las empresas una protección completa de su entorno, datos y dispositivos (fijos o móviles), de forma modular para adaptarse a sus necesidades concretas, y todo ello gestionado por personal especialista.
Fuente: A un Clic de las TIC
RT @cubenube: Las ventajas de un modelo de seguridad #SaaS http://t.co/ZEOzB6rNk6 vía @sharethis
Las ventajas de un modelo de seguridad SaaS http://t.co/Rfb689e4ZH
Las ventajas de un modelo de #seguridad SaaS
http://t.co/p3fVvNhkdw
#malware #SaaS #nube #cloud #TI
Las ventajas de un modelo de seguridad SaaS http://t.co/ZiSAMcW1WR #CloudComputing