Seguridad Cibernetica
Enviado por jonathanvillegas • 24 de Marzo de 2015 • 2.412 Palabras (10 Páginas) • 198 Visitas
Resumen Ejecutivo
Introducción
w w w . l e v e l 3 . c o m
¿Y por qué es importante? La respuesta tiene varias aristas: con tantos procesos de negocio que
dependen plenamente de las redes; la productividad y el comercio virtualmente dejan de operar
cuando son ineficientes o se encuentran interrumpidos. La comoditización crea, en la mayoría de los
mercados verticales, un entorno donde la lealtad a la marca se construye sobre la base de la
reputación. Cuando sus clientes no pueden confiarle sus datos o su dinero, o cuando sus productos y
servicios no están disponibles cuando ellos los necesitan, solo es cuestión de hacer clic una o dos veces
con el mouse para que se contacten con sus competidores. La Ciberseguridad está evolucionando
rápidamente hacia una tecnología compleja que requiere de recursos dedicados con habilidades
altamente especializadas. La mayoría de las organizaciones (ya sean empresas privadas o entidades
públicas como los organismos gubernamentales) carecen del volumen de recursos necesarios, y dichos
recursos no pueden desviarse de las responsabilidades centrales para focalizarlos en la seguridad o
para mantenerse actualizado con las más recientes estrategias de ataque y medidas para
contrarrestarlas.
En el presente informe, hemos identificado las amenazas de red más activas que hemos visto en una
“snapshot” de tiempo, extraídas de los datos que hemos correlacionado mientras monitoreamos las
redes que tanto nosotros como nuestros clientes utilizamos diariamente. Lo ayudaremos a entender
más cabalmente su rol en el “ecosistema de la Ciberseguridad” y cómo, trabajando juntos, podremos
aprovechar ese mayor conocimiento sobre las amenazas para identificar dichas amenazas como así
también a los servicios de seguridad necesarios para defendernos de los ataques potencialmente
devastadores, cada vez más frecuentes. Asimismo distinguiremos las amenazas de red de los tipos de
ataques que ocurren en su parte del ecosistema de Ciberseguridad, como así también aquellos
encontrados en sistemas externos, que son responsabilidad de sus socios. Finalmente, le ofreceremos
sugerencias para abordar sus necesidades de seguridad ahora y a futuro, al contratar un proveedor de
servicios de red (NSP –por su sigla en inglés-) que también le ofrezca un abordaje consolidado a la
seguridad de red.
Es muy posible que Internet sea la última gran frontera. Una vasta extensión de oportunidades
prometedoras para el crecimiento comercial y la comunicación global. Asimismo presenta en este
momento un paisaje cibernético donde los criminales pueden operar casi con absoluta impunidad. En
esta frontera la velocidad del desarrollo tecnológico ha sobrepasado ampliamente la rapidez con la que
pueden sancionarse leyes de cumplimiento efectivo. Sin embargo, lo distintivo de esta frontera en
particular es que la actividad de la red se puede monitorear y analizar de manera integral, y pueden
tomarse acciones basándonos en las observaciones realizadas, para mejorar la seguridad de su red y de
sus aplicaciones.
Los Proveedores de Servicio de Internet (ISP -–por su sigla en inglés-) y las organizaciones que utilizan
Internet y confían en los proveedores de red para mantener el flujo de sus comunicaciones, deben trabajar
de manera conjunta — en un ecosistema de Ciberseguridad — para protegerse de los ataques.
Se requiere de una gran inteligencia para ganar las guerras, inclusive las ciberguerras. La visibilidad
de la actividad global de red de Level 3, desde la tierra a la Nube, nos permite compilar la
ciberinteligencia necesaria para ayudarlo a proteger su red y su negocio.
INFORME ESPECIAL
Los elementos del ecosistema de Ciberseguridad son:
• Su oficina, donde se crean los datos
• Las redes, tanto públicas como privadas, que transportan la información
• Sistemas externos, incluidos los firewalls, los servidores y demás dispositivos donde se
almacenan y manipulan las aplicaciones, la información y los activos.
El ecosistema de Ciberseguridad y las amenazas a cada elemento
w w w . l e v e l 3 . c o m
Además de la visibilidad de red, una de las mayores armas defensivas con las que cuenta el
ecosistema de Ciberseguridad es la inteligencia. Aún cuando los tipos y las estrategias de ataque
estén evolucionando continuamente, la posición de un ISP en las primeras filas de la ciberguerra
posibilita compilar datos de red en tiempo real: la inteligencia que en definitiva puede utilizarse para
detener los ataques, mitigar el daño inmediato y las actualizaciones directas para los esquemas de
gestión de amenazas.
Estas estadísticas son reveladoras pero probablemente no sean exhaustivas. A menudo las
Organizaciones “sufren en silencio” toda vez que dar a conocer que su sitio web o su base de datos
se ha visto comprometida podría socavar la confianza sobre la que se basa la relación con sus clientes.
Cuando se rompe dicha confianza, sucede lo mismo con el negocio.
Cada miembro del Ecosistema de Ciberseguridad desempeña un rol en la seguridad. Los usuarios
finales, quienes de un modo u otro crean datos en forma de conocimiento y de activos, son
responsables de garantizar que sus computadoras estén libres de malware — virus, Troyanos, y demás
“infecciones” que pueden diseminarse de usuario a usuario dentro del firewall de la empresa. Las
redes robóticas (Botnets) están incluidas en el ecosistema del usuario final y constituyen una amenaza
importante para identificar y eliminar, pues posibilitan que los hackers tengan el mando y el control
(C2) y el arma principal en los ataques de denegación distribuida de servicio (DDoS). Dichos ataques
están aumentando en cuanto a su frecuencia y foco. Por ejemplo, en 2012 el número total de ataques
de DDoS se incrementó en un 50 por ciento, y los ataques de DDoS contra empresas del sector
financiero prácticamente se triplicaron en el primer trimestre de 2012, comparados con el primer
trimestre de 2011.1
Los sistemas externos de su socio se encuentran en el otro extremo del ecosistema de Ciberseguridad,
en la Nube. Mientras que a la Nube se la está presentando como a una especie de nirvana de la
computación donde los procesos de negocio reflejan los ideales de la eficiencia y de la economía, los
hackers saben que también es otro lugar
...