• Anúnciate con nosotros
  • Términos y condiciones
  • Política de privacidad
  • Contacto
Emprendedores News
  • Internacional
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
No hay resultados
Ver todos los resultados
  • Internacional
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
No hay resultados
Ver todos los resultados
Emprendedores News
No hay resultados
Ver todos los resultados
Inicio Tecnología

#Ciberseguridad: Los hackers permanecen 200 días dentro de una red antes de ser detectados

Marcelo Berenstein por Marcelo Berenstein
14 julio, 2016
en Tecnología
0 0
0
#Ciberseguridad: Los hackers permanecen 200 días dentro de una red antes de ser detectados

La investigación demuestra que los atacantes pasan un promedio de 200 días dentro de una red antes de ser erradicados. Es escalofriante imaginar todo el daño que podría causar un atacante en ese período de tiempo.

Los profesionales de seguridad de TI y los ejecutivos al mando de las empresas desean mantener a los atacantes fuera de sus redes y sistemas. Sin embargo este plan puede ser difícil de ejecutar. La realidad es que las fugas de datos existen y los ataques provienen tanto desde adentro como desde afuera de la compañía.

Los datos son alarmantes: según un informe de investigaciones sobre fugas de datos de 2015, hubo más de 79,790 incidentes de seguridad en el año 2014. Aún con las mejores defensas cibernéticas, debido a fallas humanas, es razonable suponer que los atacantes pueden entrar a la red de una empresa.

En el whitepaper: Tiempo de permanencia y movimiento lateral de los ataques cibernéticos, Forcepoint examina a fondo esta nueva hipótesis de seguridad y brinda una guía sobre cómo pueden protegerse las empresas contra amenazas internas y externas.

Si la fuga de datos es inevitable, ¿qué se debe hacer entonces? La respuesta debe orientarse hacia la detección y reducción del «tiempo de permanencia» de un atacante dentro de la red. Cuando vienen de afuera los atacantes imitarán a los empleados y por eso se deben identificar las vías de ataque que siguen dentro de la red, conocidas como movimiento lateral. Esto brindará información clave sobre la intención y el impacto potencial de una fuga. Lo más importante es limitar la duración de la fuga para reducir el daño.

El objetivo principal del envío de malware normalmente no es extraer la mayor cantidad de información intelectual posible, sino establecer una puerta de entrada a los entornos que los atacantes no controlan. Ese sistema infiltrado es ideal para comenzar el proceso de movimiento lateral.

En muchos casos, los atacantes van en busca de las credenciales de una persona, lo que les permite moverse en la red aparentando ser un usuario legítimo. Es esencial comprender en dónde y cómo ocurre esto ya que brinda información sobre la intención y el impacto potencial de un ataque.

Las empresas deben comprender que habrá fugas y que la prevención, aunque es muy necesaria, no puede ser su única táctica de seguridad. También es primordial enfocarse en la contención para identificar y controlar a un atacante lo antes posible. El objetivo es evitar que provoquen estragos y obtengan bienes importantes de la empresa.

La investigación demuestra que los atacantes pasan un promedio de 200 días dentro de una red antes de ser erradicados. Es escalofriante imaginar todo el daño que podría causar un atacante en ese período de tiempo. Si los atacantes pueden ser contenidos en menos tiempo agotarán sus recursos para obtener lo que desean.

A continuación se detallan cinco prácticas que ayudarán a las organizaciones a reducir el tiempo de permanencia de un ataque cibernético mediante la detección, la contención y el control de las amenazas cibernéticas.

  1. Controles de seguridad. Al implementar controles fundamentales de seguridad  –como la aplicación regular de parches, el acceso administrativo restringido, la autenticación y la segmentación de la red– el atacante se verá obligado a invertir mayores recursos para encontrar una manera de ingresar.
  2. Visibilidad granular e inteligencia correlacionada. Las empresas deben implementar funcionalidades de control de redes como Netflow y recolectar registros de cualquier dispositivo que capte el uso de identidad. Esto les permite crear indicadores relacionados con el robo de identidad, la pérdida de datos y la actividad anormal.
  3. Monitoreo continuo de dispositivos finales. Con el monitoreo continuo de dispositivos, las organizaciones pueden tener una percepción aguda de las personas, los procesos y las máquinas para generar políticas de operación casi en tiempo real.
  4. Predicción demostrable del comportamiento humano. La predicción del comportamiento le permite a las empresas anticipar los movimientos que podría hacer un atacante para tener acceso a blancos de alto valor. Al comprender la ruta anterior de un atacante los profesionales de seguridad pueden predecir su ruta futura.
  5. Reconocimiento del usuario. Es imperativo que las organizaciones eduquen a sus empleados no solo sobre las políticas corporativas y los mandatos gubernamentales, sino también sobre el creciente riesgo que representan las amenazas avanzadas para la organización. Al implementar programas educativos formales, los profesionales de seguridad obtienen un mayor respaldo de los usuarios finales, lo que aumenta la probabilidad de cambiar el comportamiento riesgoso.

Al implementar estas prácticas para reducir la permanencia de una amenaza, los atacantes pueden regresar, pero se darán cuenta de que sus esfuerzos son demasiado costosos y tienen poco retorno de inversión. Entonces se irán en busca de una empresa menos protegida.

Etiquetas: ciberataquesciberseguridadhackers

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías

  • Agenda
    • Becas y concursos
    • Convocatorias
    • Cursos
    • Universitarias
  • Blockchain
  • Buena Vida
  • Consultorios Emprendedores Gratuitos
  • Destacados
  • Ecommerce
  • Editorial
  • Emprendedores
  • Empresas
    • Economía
    • Pases
    • Responsabilidad Social Empresarial
    • Sport business
  • Expertos
  • Fintech
  • IEBS
  • Impresión 3D
  • Inversión
  • IOT
  • LA INCUBADORA RADIO
  • Libros
  • Liderazgo
  • Links
  • Marketing
  • Mundo Cupón
  • Redes Sociales
  • Startups en 1° persona
  • Tecnología
    • Inteligencia Artificial
  • Tips
    • Canjes
    • Coaching
    • Comercio Exterior
    • Consultorios
    • Creatividad
    • CRM
    • Empresas Familiares
    • ERP
    • Estrategias de negocios
    • Eventos
    • Franquicias
    • Futuro & Tendencias
    • Grafología
    • Gurúes
    • Imagen Personal
    • Impuestos
    • Legales
    • Management
    • Planificación financiera
    • Pricing
  • Transformación Digital
  • Varios
    • Concursos
    • Curiosidades
    • Humor
    • Musica de Viernes!
  • Videoinspiración
  • Zona Management
  • Tendencia
  • Comentarios
  • Último
las mejores frases de resiliencia

10 grandes frases de resiliencia

31 enero, 2025
Como hacer un análisis FODA

Fortalezas, Oportunidades, Debilidades y Amenazas

21 marzo, 2019
6 formas de resolver conflictos

Seis habilidades para resolver conflictos

27 febrero, 2025
DICCIONARIO EMPRENDEDOR: Las 50 palabras que necesitás saber

DICCIONARIO EMPRENDEDOR: Las 50 palabras que necesitás saber

6 junio, 2022
5 millonarios dan su secreto para escribir correos electrónicos que recibirán respuesta

5 millonarios dan su secreto para escribir correos electrónicos que recibirán respuesta

128

Aproveche crédito para emprender su negocio

84

Millonario austríaco se desprende de su fortuna para ayudar a emprendedores

69

La Salteña lanzó la promoción “Buscada – Ganá tu recompensa”

65
El dilema emprendedor: equilibrar pasión y sentido práctico

El dilema emprendedor: equilibrar pasión y sentido práctico

16 mayo, 2025
¿Emprendes? Esta charla de Taylor Swift es para vos

¿Emprendes? Esta charla de Taylor Swift es para vos

15 mayo, 2025
10 rasgos que definen de los mejores gerentes, según Google

10 rasgos de los mejores gerentes, según Google

14 mayo, 2025
El nuevo juego competitivo de startups, pymes y corporaciones en la era de la IA y los agentes

El nuevo juego competitivo de startups, pymes y corporaciones en la era de la IA y los agentes

13 mayo, 2025
Emprendedores News

El portal de noticias de emprendimiento en español más importante

Síguenos

  • Anúnciate con nosotros
  • Términos y condiciones
  • Política de privacidad
  • Contacto

© 2020 Emprendedores.News .

Bienvenido nuevamente!

Iniciar sesión con Facebook
Iniciar sesión con Google
Iniciar sesión con Linked In
O

Ingrese a su cuenta

¿Olvidó su contraseña?

Recupera tu contraseña

Por favor, introduce tu nombre de usuario o dirección de correo electrónico para restablecer tu contraseña.

Ingresar
Suscribete a nuestro Newsletter
Recibe noticias de Emprendedores News

No gracias
No hay resultados
Ver todos los resultados
  • Inicio
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
  • Anúnciate con nosotros
  • Newsletter
  • Contáctenos
  • Términos y condiciones

© 2020 Emprendedores.News .

Ir a la versión móvil