Global Technology

Seguramente todos los que estáis leyendo esta página habréis buscado más de un artículo acerca de soluciones endpoint. Con estas líneas me gustaría dar unas pinceladas que nos puedan ayudar a concienciarnos de la importancia de proteger la información con la que habitualmente trabajamos.

Pero antes, debemos contestar a dos preguntas, de las que podremos extraer algunas conclusiones importantes que deberían ir ligadas entre sí para una sincronización casi perfecta.

  1. ¿Por qué proteger la información y los sistemas con los que trabajamos? (HUMANOS)
  2. ¿Lo estamos protegiendo correctamente? (TECNOLOGIA)

Concienciación

Del mismo modo que no aprendemos a andar solos y necesitamos una mano que nos guíe, tener una adecuada concienciación en ciberseguridad que nos marque el camino es el equivalente a esa mano que nos sostenía cuando dábamos nuestros primeros pasos.

Es lo que nos permitirá, por ejemplo, no hacer clic en cualquier enlace sin utilizar el sentido común o llegar a dar datos de nuestra organización por una suplantación de identidad selectiva. La necesidad de formar a los empleados se mide con datos reales.

¿Sabias que según el CCN-CERT uno de los métodos más usados es la propagación de código dañino a través de los correos electrónicos? Más del 60% del tráfico mundial de mails en 2018 contenía carga dañina y estuvo involucrado en más del 90% de los ciberataques.

Tal vez de estos datos podríamos sacar las conclusiones necesarias que nos ayuden a contestar a la primera de las preguntas.

Soluciones Endpoint

Si a pesar de una buena formación continua (continua, porque mucha gente piensa que con una única formación en ciberseguridad es suficiente y no es así), para seguir avanzando en nuestro camino de aprendizaje hasta poder llegar a correr son necesarios varios pasos más.

Aún así, el ser humano se puede equivocar, caer en el engaño de un phishing o un enlace malicioso poniendo en riesgo la información que maneja en su puesto de trabajo y, por extensión, a toda la empresa. Es por eso que debemos tener otra capa.

EndPoints tradicionales vs. Nuevos

Una de mis citas favoritas es esta de Alexander Graham Bell: “Nunca andes por el camino trazado, pues te conducirá únicamente hacia donde los otros fueron”, que puede asimilarse a la necesidad de dar un paso más respecto de las soluciones endpoint tradicionales basadas en firmas.

Si a una buena concienciación del usuario lo llamábamos aprender a andar, ahora que ya sabemos, nos toca correr.

Soluciones endpoint | Global Technology¿Qué necesitamos para ello? Un sistema de protección basado en Inteligencia Artificial, que detecta tanto el camino (malware) conocido como el desconocido, ya que no podemos competir contra profesionales que están entrenando cada minuto de sus días para conseguir llegar a la meta ( los ciberdelicuentes) .

¿Y si les ponemos barreras? La tecnología avanza a pasos agigantados a un ritmo que la mente humana difícilmente podrá seguir. Por eso debemos hacer uso de Soluciones EndPoint basadas no solo en las firmas, sino también en Machine Learning.

Necesitamos una capa más, que añada esa capacidad de Deep Learning. Es decir, un estudio profundo y continuo del comportamiento del usuario.

¿No creéis que si tenemos una tecnología con IA de nuestra parte que pueda aprender nuestros movimientos habituales, podría llegar a detectar que no somos nosotros, sino un usuario malintencionado, quien está intentando acceder a alguna parte de nuestra red u organización?

Consola basada en usuarios

Ahora que ya sabemos andar, e incluso estamos empezando a correr, lo más probable es que tarde o temprano, por muy preparados que estemos o mucha tecnología que nos proteja, tengamos un accidente. ¿Cómo podemos gestionar este incidente?

De los datos que comentaba más arriba podemos extraer una conclusión clara: los incidentes ocurren. Y cada vez con más frecuencia.

En cualquier tipo de incidente lo más importante es el usuario y, sobre todo, la información que maneja, esté donde esté.

Una vez protegida esa información (o recuperada si ha podido verse comprometida), es importante poder llevar a cabo una investigación posterior sobre las causas que originaron el incidente para evitar que pueda volverse a repetir.

Tener una consola basada en usuarios es la herramienta clave para trazar el camino recorrido por el ciberdelincuente y efectuar las correcciones necesarias para que no vuelva a suceder.

Conclusiones

  1. No nos olvidemos de los usuarios: concienciación.
  2. No toda la tecnología es igual ni nos protege igual.
  3. Los incidentes ocurren. Tengamos las herramientas necesarias para gestionarlos, analizarlos y evitar que vuelvan a ocurrir.

Si os interesa conocer de primera mano cómo funciona una de las soluciones endpoint de última generación, probar las funcionalidades que incorpora y ver cómo puede proteger a tu organización, os dejo un enlace en el que os podéis descargar una prueba gratuita de 30 días completamente funcional. Haz clic AQUÍ.