ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Cibernetica


Enviado por   •  24 de Marzo de 2015  •  2.412 Palabras (10 Páginas)  •  198 Visitas

Página 1 de 10

Resumen Ejecutivo

Introducción

w w w . l e v e l 3 . c o m

¿Y por qué es importante? La respuesta tiene varias aristas: con tantos procesos de negocio que

dependen plenamente de las redes; la productividad y el comercio virtualmente dejan de operar

cuando son ineficientes o se encuentran interrumpidos. La comoditización crea, en la mayoría de los

mercados verticales, un entorno donde la lealtad a la marca se construye sobre la base de la

reputación. Cuando sus clientes no pueden confiarle sus datos o su dinero, o cuando sus productos y

servicios no están disponibles cuando ellos los necesitan, solo es cuestión de hacer clic una o dos veces

con el mouse para que se contacten con sus competidores. La Ciberseguridad está evolucionando

rápidamente hacia una tecnología compleja que requiere de recursos dedicados con habilidades

altamente especializadas. La mayoría de las organizaciones (ya sean empresas privadas o entidades

públicas como los organismos gubernamentales) carecen del volumen de recursos necesarios, y dichos

recursos no pueden desviarse de las responsabilidades centrales para focalizarlos en la seguridad o

para mantenerse actualizado con las más recientes estrategias de ataque y medidas para

contrarrestarlas.

En el presente informe, hemos identificado las amenazas de red más activas que hemos visto en una

“snapshot” de tiempo, extraídas de los datos que hemos correlacionado mientras monitoreamos las

redes que tanto nosotros como nuestros clientes utilizamos diariamente. Lo ayudaremos a entender

más cabalmente su rol en el “ecosistema de la Ciberseguridad” y cómo, trabajando juntos, podremos

aprovechar ese mayor conocimiento sobre las amenazas para identificar dichas amenazas como así

también a los servicios de seguridad necesarios para defendernos de los ataques potencialmente

devastadores, cada vez más frecuentes. Asimismo distinguiremos las amenazas de red de los tipos de

ataques que ocurren en su parte del ecosistema de Ciberseguridad, como así también aquellos

encontrados en sistemas externos, que son responsabilidad de sus socios. Finalmente, le ofreceremos

sugerencias para abordar sus necesidades de seguridad ahora y a futuro, al contratar un proveedor de

servicios de red (NSP –por su sigla en inglés-) que también le ofrezca un abordaje consolidado a la

seguridad de red.

Es muy posible que Internet sea la última gran frontera. Una vasta extensión de oportunidades

prometedoras para el crecimiento comercial y la comunicación global. Asimismo presenta en este

momento un paisaje cibernético donde los criminales pueden operar casi con absoluta impunidad. En

esta frontera la velocidad del desarrollo tecnológico ha sobrepasado ampliamente la rapidez con la que

pueden sancionarse leyes de cumplimiento efectivo. Sin embargo, lo distintivo de esta frontera en

particular es que la actividad de la red se puede monitorear y analizar de manera integral, y pueden

tomarse acciones basándonos en las observaciones realizadas, para mejorar la seguridad de su red y de

sus aplicaciones.

Los Proveedores de Servicio de Internet (ISP -–por su sigla en inglés-) y las organizaciones que utilizan

Internet y confían en los proveedores de red para mantener el flujo de sus comunicaciones, deben trabajar

de manera conjunta — en un ecosistema de Ciberseguridad — para protegerse de los ataques.

Se requiere de una gran inteligencia para ganar las guerras, inclusive las ciberguerras. La visibilidad

de la actividad global de red de Level 3, desde la tierra a la Nube, nos permite compilar la

ciberinteligencia necesaria para ayudarlo a proteger su red y su negocio.

INFORME ESPECIAL

Los elementos del ecosistema de Ciberseguridad son:

• Su oficina, donde se crean los datos

• Las redes, tanto públicas como privadas, que transportan la información

• Sistemas externos, incluidos los firewalls, los servidores y demás dispositivos donde se

almacenan y manipulan las aplicaciones, la información y los activos.

El ecosistema de Ciberseguridad y las amenazas a cada elemento

w w w . l e v e l 3 . c o m

Además de la visibilidad de red, una de las mayores armas defensivas con las que cuenta el

ecosistema de Ciberseguridad es la inteligencia. Aún cuando los tipos y las estrategias de ataque

estén evolucionando continuamente, la posición de un ISP en las primeras filas de la ciberguerra

posibilita compilar datos de red en tiempo real: la inteligencia que en definitiva puede utilizarse para

detener los ataques, mitigar el daño inmediato y las actualizaciones directas para los esquemas de

gestión de amenazas.

Estas estadísticas son reveladoras pero probablemente no sean exhaustivas. A menudo las

Organizaciones “sufren en silencio” toda vez que dar a conocer que su sitio web o su base de datos

se ha visto comprometida podría socavar la confianza sobre la que se basa la relación con sus clientes.

Cuando se rompe dicha confianza, sucede lo mismo con el negocio.

Cada miembro del Ecosistema de Ciberseguridad desempeña un rol en la seguridad. Los usuarios

finales, quienes de un modo u otro crean datos en forma de conocimiento y de activos, son

responsables de garantizar que sus computadoras estén libres de malware — virus, Troyanos, y demás

“infecciones” que pueden diseminarse de usuario a usuario dentro del firewall de la empresa. Las

redes robóticas (Botnets) están incluidas en el ecosistema del usuario final y constituyen una amenaza

importante para identificar y eliminar, pues posibilitan que los hackers tengan el mando y el control

(C2) y el arma principal en los ataques de denegación distribuida de servicio (DDoS). Dichos ataques

están aumentando en cuanto a su frecuencia y foco. Por ejemplo, en 2012 el número total de ataques

de DDoS se incrementó en un 50 por ciento, y los ataques de DDoS contra empresas del sector

financiero prácticamente se triplicaron en el primer trimestre de 2012, comparados con el primer

trimestre de 2011.1

Los sistemas externos de su socio se encuentran en el otro extremo del ecosistema de Ciberseguridad,

en la Nube. Mientras que a la Nube se la está presentando como a una especie de nirvana de la

computación donde los procesos de negocio reflejan los ideales de la eficiencia y de la economía, los

hackers saben que también es otro lugar

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com