{"id":977,"date":"2018-04-28T10:46:07","date_gmt":"2018-04-28T15:46:07","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=977"},"modified":"2022-09-24T18:04:56","modified_gmt":"2022-09-24T23:04:56","slug":"las-empresas-desconocen-el-contenido-del-45-del-trafico-de-sus-redes","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/las-empresas-desconocen-el-contenido-del-45-del-trafico-de-sus-redes\/","title":{"rendered":"Las empresas desconocen el contenido del 45% del tr\u00e1fico de sus redes"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Las empresas trabajan a ciegas ante los posibles ciberataques a los que est\u00e1n expuestas en el d\u00eda a d\u00eda. El 45% del tr\u00e1fico de red que pasa por las organizaciones no puede ser identificado por los administradores de TI, lo que supone un grave riesgo de ciberseguridad y ralentizaci\u00f3n de rendimiento de las redes, seg\u00fan el \u00faltimo estudio global The Dirty Secrets of Network Firewalls, que ha preparado Sophos.<\/p>\n<p style=\"text-align: justify;\">La falta de visibilidad, que en casi uno de cada cuatro llega a ser del 70%, crea importantes retos de seguridad para las empresas actuales y afecta a la gesti\u00f3n eficaz de la red, m\u00e1s a\u00fan si tenemos en cuenta que los ciberataques suponen un impacto negativo para un negocio. As\u00ed, no es de sorprender que el 84% de los encuestados consideren como un grave problema esta falta de visibilidad de las aplicaciones, ya que est\u00e1n ciegos ante el ransomware, el malware desconocido, las brechas de datos y otras amenazas avanzadas, as\u00ed como ante aplicaciones potencialmente maliciosas y usuarios malintencionados.<\/p>\n<p style=\"text-align: justify;\">Los firewalls con detecci\u00f3n basada en firmas no pueden proporcionar una visibilidad adecuada del tr\u00e1fico de aplicaciones debido a una variedad de factores como el uso creciente de cifrado, la emulaci\u00f3n de navegadores y las t\u00e9cnicas avanzadas de evasi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">\u201cSi no puedes ver todo en tu red, nunca podr\u00e1s estar seguro de que tu organizaci\u00f3n est\u00e1 protegida. Los profesionales de TI han estado \u2018ciegos\u2019 durante demasiado tiempo y los ciberdelincuentes se aprovechan de esto\u201d, dice Dan Schiappa, senior vice president y general manager of products de Sophos. \u201cCon la introducci\u00f3n por parte de los gobiernos de todo el mundo de sanciones m\u00e1s severas por violaci\u00f3n y p\u00e9rdida de datos, saber qui\u00e9n y qu\u00e9 est\u00e1 en la red es cada vez m\u00e1s importante. Estos trapos sucios ya no puede ser ignorados\u201d, a\u00f1ade.<\/p>\n<p style=\"text-align: justify;\">Como consecuencia de esta falta de visibilidad, las empresas dedican un promedio de siete d\u00edas laborables a reparar 16 equipos infectados al mes. Las peque\u00f1as organizaciones (100-1.000 empleados) pasan una media de cinco d\u00edas laborables reparando 13 dispositivos, mientras que las organizaciones m\u00e1s grandes (1.001 \u2013 5.000 empleados) pasan una media de 10 d\u00edas laborables reparando 20 al mes, seg\u00fan el estudio.<\/p>\n<p style=\"text-align: justify;\">\u201cUna simple vulneraci\u00f3n de la red a menudo conduce al compromiso de varios equipos, por lo que cuanto m\u00e1s r\u00e1pido se pueda detener la propagaci\u00f3n de la infecci\u00f3n, m\u00e1s se limitan los da\u00f1os y el tiempo necesario para limpiarla\u201d, dice Schiappa. \u201cLas empresas buscan el tipo de protecci\u00f3n integrada de red y endpoints de \u00faltima generaci\u00f3n que pueda detener las amenazas avanzadas y evitar que un incidente aislado se convierta en un brote generalizado. Los sofisticados exploits como MimiKatz y EternalBlue recordaron a todos que la protecci\u00f3n de la red es fundamental para la seguridad de los endpoints y viceversa. S\u00f3lo el intercambio directo de informaci\u00f3n entre estos dos puede revelar la verdadera naturaleza de qui\u00e9n y qu\u00e9 est\u00e1 operando en su red.\u201d<\/p>\n<p style=\"text-align: justify;\">Los administradores de TI son muy conscientes de que los Firewalls necesitan una actualizaci\u00f3n en protecci\u00f3n. De hecho, el 79% de los administradores de TI revelaron que desean una mejor protecci\u00f3n respecto a su Firewalls actuales, el 99% desea tecnolog\u00eda de firewall que pueda aislar autom\u00e1ticamente los equipos infectados, y el 97% desea protecci\u00f3n de endpoints y firewalls del mismo proveedor, lo que permite compartir directamente la informaci\u00f3n sobre el estado de seguridad.<\/p>\n<p style=\"text-align: justify;\">La seguridad no es el \u00fanico riesgo para las empresas<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s de los riesgos de seguridad, la p\u00e9rdida de rendimiento fue citada como una preocupaci\u00f3n cuando se trata de la falta de visibilidad de la red para el 52% de los a 2.700 responsables de la toma de decisiones de TI que fueron entrevistados para realizar el estudio The Dirty Secrets of Network Firewalls. La productividad del negocio puede verse afectada negativamente si el departamento de TI no puede priorizar el ancho de banda para las aplicaciones cr\u00edticas.<\/p>\n<p style=\"text-align: justify;\">Para las industrias que dependen de software personalizado para satisfacer necesidades empresariales espec\u00edficas, la incapacidad de priorizar estas aplicaciones de tareas cr\u00edticas sobre el tr\u00e1fico menos importante podr\u00eda ser costosa. El 50% de los profesionales de TI que hab\u00edan invertido en aplicaciones personalizadas admitieron que su cortafuegos no pod\u00eda identificar el tr\u00e1fico y, por lo tanto, no pod\u00edan maximizar el retorno de la inversi\u00f3n. La falta de visibilidad tambi\u00e9n crea un punto ciego para la transferencia potencial de contenido ilegal o inapropiado en las redes corporativas, lo que hace que las empresas sean vulnerables a litigios y problemas de cumplimiento.<\/p>\n<p style=\"text-align: justify;\">\u201cLas empresas necesitan un firewall que proteja su inversi\u00f3n en aplicaciones personalizadas y cr\u00edticas para el negocio, permitiendo a los empleados tener acceso prioritario a las aplicaciones que necesitan\u201d, se\u00f1ala Schiappa. \u201cAumentar la visibilidad de la red requiere un enfoque radicalmente diferente. Al permitir que el cortafuegos reciba informaci\u00f3n directamente desde la seguridad del endpoint, ahora puede identificar positivamente todas las aplicaciones, incluso las aplicaciones oscuras o personalizadas\u201d.<\/p>\n<p style=\"text-align: justify;\">El estudio Dirty Secrets of Network Firewalls fue realizado por Vanson Bourne, especialista independiente en investigaci\u00f3n de mercado, en octubre y noviembre de 2017. En esta encuesta se entrevist\u00f3 a 2.700 responsables de la toma de decisiones de TI en 10 pa\u00edses y en los cinco continentes, incluyendo EE.UU., Canad\u00e1, M\u00e9xico, Francia, Alemania, Reino Unido, Australia, Jap\u00f3n, India y Sud\u00e1frica. Todos los encuestados pertenec\u00edan a organizaciones de entre 100 y 5.000 usuarios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Las empresas trabajan a ciegas ante los posibles ciberataques a los que est\u00e1n expuestas en el d\u00eda a d\u00eda. El 45% del tr\u00e1fico de red que pasa por las organizaciones no puede ser identificado por los administradores de TI, lo que supone un grave riesgo de ciberseguridad y ralentizaci\u00f3n de rendimiento de las&hellip;<\/p>\n","protected":false},"author":1,"featured_media":978,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[],"class_list":["post-977","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=977"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/977\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/978"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}