ComunicacionesHoy_CH192

17 CIBERSEGURIDAD De acuerdo con los datos del Informe de Seguridad en Internet de WatchGuard Threat Lab del segundo trimestre de 2021, el total de detecciones de ran- somware en el endpoint sigue una trayectoria descendente desde 2018 hasta 2020, pero esa tendencia se rompió en la primera mitad de 2021, ya que el total de seis meses terminó justo por debajo del total de todo el año 2020. “Si les detecciones diarias de ransomware semantienen estables durante el resto de 2021, el volumen de este año registrará un aumento demás del 150% en comparación con 2020”. “En lo que respecta a España”, además del ransomware, indica por su lado Josep Albors, director de Investigación y Concienciación de ESET España, “podemos decir que los ataques a las conexiones RPD y los conocidos como ‘Infostealers’ de todo tipo (incluyendo herramientas de control remoto y tro- yanos bancarios) se llevan la palma este 2021, seguido de todo tipo de fraudes (como la sextorsión), que utilizan el email como medio para propagarse”. ENTENDIENDO LOS CONCEPTOS DE ‘CONFIANZA CERO’ Y SASE Se puede decir que la filosofía Zero Trust (ZTN) o de confianza cero está siendo la sucesora del modelo clásico de seguri- dad perimetral, que se está volviendo cada vez más obsoleto a medida que los empleados se vuelven más móviles y las aplicaciones migran a la nube. Con la pandemia y el teletrabajo masivo, la arquitectura ‘confianza cero’, junto con la autenticación multifactor, los con- troles de acceso o SASE, ha repuntado en gran medida. Tal y como explica Roberto López, pro- fesor en el Grado de ‘Ingeniería del Software-mención Ciberseguridad en el Centro universitario U-tad: “La con- fianza cero es unmodelo de seguridad en el que ningún dispositivo, usuario o elemento de la red es confiable de manera inherente y, por tanto, ha de tratarse como una amenaza poten- cial”. Como detalla el profesor de la U-tad, Internet nació con un concepto totalmente contrario, inicialmente era una red donde no se planteó, ni se pensó, que iba haber un mal uso de la misma, de la tecnología o gentemalin- tencionada en ella. Ejemplos de esto son el protocolo HTTP que se diseñó sin pensar en la confidencialidad de la información que transportaba, al igual que muchos otros. “A medida que ha ido pasando el tiempo, se han ido securizando todos estos protoco- los siendo posible a día de hoy tener configuraciones e implementaciones seguras. Debido a la cantidad de ries- gos existentes, y a la continua amenaza a la que están sometidos los sistemas, se está empezando implementar la confianza cero. Se está empezando a trabajar con este concepto, pero no es algo que pueda implementarse de la noche a la mañana debido a la cantidad de sistemas, elementos, aplicaciones, servidores, servicios, etc. que tienen las grandes empresas”, pre- cisa Roberto López. “El modelo Secure Access Service Edge (SASE)”, explica Marina Carracero, Marketing Manager en Ireo, “es una arquitectura que permite proporcio- nar conectividad, control de accesos y seguridad para los usuarios, desde cualquier lugar y dispositivo, a través de la nube. Según Gartner, antes de 2025más del 65%de las corporaciones habrán adoptado una estrategia espe- cífica para implantar tecnologías SASE”. Hablando de estas nuevas filosofías o modelos de seguridad de la informa- ción, para Antonio Martínez Algora, responsable técnico de Stormshield Iberia, como es habitual en ciberse- guridad, “hay una clara división entre las empresas que lo entienden, que normalmente son las grandes o pymes muy tecnológicas, y las que no, que son la mayoría. “Son conceptos de todas formas sobre los que hay cierta confu- sión, y puede que algunos fabricantes contribuyan a ello porque, al fin y al cabo, tanto SASE como ZTN se refieren a arquitecturas, no a herramientas o soluciones en concreto. Son proyec- tos complejos de acometer porque no consisten en desplegar una solu- ción del fabricante A o B, sino que involucran distintas herramientas y

RkJQdWJsaXNoZXIy Njg1MjYx