Categories: Seguridad

Ciber héroes: la última línea de defensa para las pymes

El chico de IT. Director o vicepresidente de sistemas de información, administrador de redes. Luchador contra hackers, guerrero anti spam. Creó una nueva web ayer, hoy actualiza el sistema de red, y mañana defenderá la seguridad. Saca partido de los presupuestos hasta el último céntimo. Resuelve todos los problemas. El que da la cara.

Esta es la última línea de defensa en materia de seguridad para las pymes; el administrador de sistemas. Se trata de un guerrero solitario en la dura batalla de la seguridad, pero es mucho más que eso — es el propietario de la infraestructura de sistemas de información de la compañía. Y aquí está nuestro héroe, liderando la ciber batalla para la protección de la valiosa información de las pymes de hoy.

El ciber héroe tiene que proteger los nuevos sistemas, aplicaciones y redes de posibles impactos en la retaguardia de la compañía, mientras que gestiona y almacena la posesión más valiosa de la empresa, la información.

Se ve obligado a minimizar el tiempo y dinero invertido en seguridad de manera que pueda invertir su valioso tiempo en otras aplicaciones que impacten en el negocio (hasta que llegan los hackers y el malware o sufren importantes robos de información). Dependiendo del sector, las grandes empresas suelen tener al menos una docena de especialistas en seguridad, mientras que el 87% de las pymes no cuentan con ningún experto en seguridad, y dedican menos de una hora a la semana a la gestión proactiva de la seguridad.

De este modo, nuestro héroe tiene que encontrar el equilibrio entre proteger la valiosa información de la compañía de un ciber mundo lleno de amenazas, y minimizar el tiempo y recursos invertidos de manera que pueda enfocar todos sus esfuerzos en otras tareas fundamentales para la empresa.

Pero sin duda, se trata de un equilibrio difícil de alcanzar. Cada noche, nuestro héroe se va a casa con la absoluta certeza de que debería haber invertido más tiempo en asegurar la infraestructura de la información y dando gracias de que no haya sufrido un gran golpe. Sabe que es afortunado porque no fue atacado. Conoce los riesgos. Las pymes están expuestas a las mismas amenazas que una gran empresa. Y sin embargo, sus recursos para la defensa son una pequeña fracción de los de una multinacional.

Estas amenazas se extienden a distintas áreas, cada una de ellas peligrosa en sí misma incluyendo desde end – point (PCs, portátiles y servidores), hasta el email, Internet y los datos. En cuanto a end – point (PCs, portátiles y servidores), nuestros reconocidos expertos de McAfee AVERT (Anti-Virus Emergency Response Team) Labs confirman que han detectados muchas más variedades nuevas de malware a lo largo de los últimos dos años que en los diez años anteriores. Y el tema va a peor. “Hemos identificado un mayor número de nuevas amenazas durante el primer trimestre del 2008 que en todo el año 2007”.

Cualquiera que utilice el email conoce bien la pérdida de tiempo y productividad que provoca el SPAM. Según algunos estudios publicados recientemente, se estima que el 90-95% de los emails recibidos en todo el mundo son spam. Es decir, por cada email “bueno”, existe entre 10 y 20 con contenido spam. Pero no se trata sólo de una pérdida de tiempo y productividad en nuestra actividad diaria. Entre el 25-30% del spam contiene algún tipo de amenaza –malware, virus, enlace a un sitio malicioso-. Las consecuencias son alarmantes: si una compañía recibe 3.000 emails hoy, significa que ha recibido entre 30-60K de spam y entre 8-18K de amenazas.

Los ladrones y las fugas de información representan la amenaza más novedosa y potencialmente más perjudicial para la pequeña y mediana empresa. El 81% de las compañías encuestadas confirman la pérdida de uno o más ordenadores portátiles en los últimos 12 meses que contenían información relevante. Las noticias están llenas de casos de pérdidas de datos — Información relativa a tarjetas de crédito, números de identificación personal y números de la seguridad social y otros datos importantes. Estos hechos son sólo la punta del iceberg, y no incluyen muchos otras pérdidas realmente significantes para las empresas como pérdida de documentos de clientes, nuevos diseños y proyectos confidenciales, así como otros secretos de las compañías.

Los sitios Web maliciosos representan la amenaza de más rápido crecimiento para la pyme. Según un artículo de reciente publicación en Information Week, nueve de cada diez páginas Web tienen algún nivel de exposición a ataques de phishing, el equivalente al “ladrón de información” tradicional. Así mismo, un estudio de Gartner Group publicado en agosto de 2007, revela que cerca del 37% de las medianas empresas tienen un ID corporativo “de broma” para casos de phishing. Por otra parte, Forrester Research afirma que el 21% de las medianas empresas sufrieron un ataque el pasado año, y una de cada cinco de estas empresas tardó una semana entera en volver a estar totalmente operativa. Y a menudo, sus propias páginas Web no suelen ser seguras. Una tercera parte de las compañías analizadas en 2007 afirman categóricamente que una brecha mayor en la seguridad les haría perder su negocio por completo.

El cumplimiento de normativas supone un nuevo desafío para las pymes, así como la demanda de tiempo y recursos destinados a la seguridad. Un estudio de Forrester publicado en Febrero de 2008 indica que, de las pymes que tuvieron que cumplir con las normativas HIPAA, sólo el 51% creen que las cumplieron en su totalidad. Sólo una tercera parte de las empresas de la Unión Europea cumplieron la Directiva de Protección De Datos de la Unión Europea, y sólo el 32% se ajustaron al Estándar de Seguridad PCI o al Sector del Tarjetas de Crédito.

¿Qué debe hacer nuestro ciber héroe para afrontar este desafío? Debe buscar soluciones inteligentes, sencillas y seguras. Debe invertir en soluciones de seguridad inteligentes, de forma que no requiera una plantilla de trabajadores experta. Una vez que nuestro ciber héroe utiliza estas soluciones, sólo tendrán que dedicar algún breve momento durante la semana para instalar ciertas funcionalidades muy intuitivas, así como para su gestión y mantenimiento. Con el trabajo bien hecho, el sistema de seguridad debería dar menos trabajo al administrador de sistemas, así como crear un entorno de seguridad más eficaz.

Nuestro ciber héroe nunca manejará los mismos recursos en seguridad que una gran empresa, así que tiene que ser muy preciso en la forma de abordar el tema de la seguridad. Debe confiar en partners de seguridad cuyos productos proporcionen entornos de sistemas de información inteligentes, simples y seguros, de forma que pueda enfocarse en otras aplicaciones que marquen la diferencia. Algunos ciber héroes, como Scout Gould, del Grupo de Oncología Ginecológica, un centro de investigación contra el cáncer, puede ilustrar muy bien este tema. Scout trabaja con un pequeño equipo de TI que necesita centrar toda su atención en su trabajo, así que eligen soluciones fáciles de gestionar, de forma que “…somos capaces de dedicar mucho más tiempo a lo que realmente es nuestro trabajo: seguir centrados en pruebas clínicas que permitan encontrar una cura contra el cáncer”.

Yo también creo que esa es la prioridad.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

I+D española para una IA sin prejuicios

Un grupo de investigadores de la UOC ha diseñado LangBiTe, una herramienta que detecta posibles…

1 día ago

ABE Capital Partners se hace con la mayoría de SaveFamily

SaveFamily está especializada en smartwatches para la monitorización y comunicación con niños y mayores.

2 días ago

“El año que viene, el papel del proveedor será especialmente crítico para el rendimiento tecnológico y empresarial”

Zoho ofrece sus recomendaciones para encarar con éxito los riesgos de 2025.

2 días ago

2025 inaugurará una nueva era en la lucha contra el ‘ransomware’

La tecnología de inteligencia artificial abre una vía adicional para lanzar campañas más personalizadas y…

2 días ago

Predicción y prescripción, más allá de la IA generativa

Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…

3 días ago