Historia y Futuro de la Seguridad de la Red

Orígenes, historia y evolución
La seguridad de la red surgió como un tema tan pronto como las personas comenzaron a darse cuenta de que había un valor intrínseco en los datos. Esto sucedió en una serie de eventos a medida que la Información y la era digital se desarrollaron en la segunda mitad del siglo XX.

A fines de la década de 1960 y principios de la década de 1970, el almacenamiento digital se hizo realidad. Los mainframes grandes, del tamaño de una habitación, fueron responsables de almacenar esta información, y el acceso a esos repositorios de almacenamiento se otorgó conectándose directamente al mainframe o accediendo a los datos del mainframe desde una de las muchas terminales dentro del edificio. Los primeros en adoptar la tecnología de almacenamiento digital no tuvieron problemas para proteger la información confidencial de la empresa, ya que en realidad tenía que estar dentro del edificio para obtener la información.

Menos de una década después, a medida que se almacenaban más y más datos, hubo un cambio en el pensamiento: los datos tenían valor y grandes cantidades de información de identificación personal. Durante este cambio, la información comenzó a convertirse en una mercancía. Datos de tarjetas de crédito, números de cuentas bancarias, declaraciones de pérdidas y ganancias, datos personales, información demográfica sobre grandes grupos de población … esta proliferación de datos digitales trajo consigo un riesgo sin precedentes de que la información más sensible termine en manos de las personas equivocadas.

La introducción del acceso en línea e Internet exacerbó este riesgo. Las empresas no solo tenían grandes cantidades de información personal sobre empleados y clientes, sino que también comenzaron a compartir, vender y reempaquetar estos datos.

La génesis del delito cibernético y el enfoque moderno para la protección surgieron como resultado de que los datos se convirtieran en una mercancía. Cualquier cosa con valor se puede comprar, vender y, lo más importante, robar. Las empresas ahora tenían que enfrentar la nueva realidad de que su información sensible debía mantenerse a salvo de los cibercriminales.

La seguridad como fortaleza
El enfoque moderno para defenderse contra los ataques cibernéticos y las amenazas es tener tantas capas como sea necesario para evitar que el ciberdelincuente obtenga su información más importante y sensible. Esto no es diferente a cómo se construyeron las fortalezas medievales; Las tierras de cultivo estarían en el exterior, y múltiples capas de muros disuadirían al enemigo, con la más importante de las posesiones y la nobleza detrás del último muro.

Esta estrategia en capas, también conocida como defensa en profundidad , también existe dentro de las empresas. Las grandes organizaciones empresariales a menudo tienen una amplia combinación de firewalls, dispositivos de inspección de contenido, antivirus de punto final, servidores proxy y sistemas IAM en juego, protegiendo a docenas o cientos de empresas privadas. Cada uno de estos representa una capa que debe ser vencida, a menudo antes de encontrar la siguiente capa. Pase el cortafuegos, puede haber un Sistema de prevención de intrusiones esperando detrás de eso para detener la ejecución del código malicioso. Podría haber otros procesos de inspección de contenido esperando detrás de eso, como un sistema de detección de intrusiones .

A diferencia de una fortaleza de ladrillo y mortero, existen amenazas internas constantes para una empresa. Los empleados llevan las computadoras portátiles a sus casas y trabajan como si estuvieran en la oficina. Las personas llevan sus dispositivos móviles al trabajo y se conectan a la red privada o invitada. Cada una de estas dos acciones podría generar una infección de malware activa en la empresa. En ese punto, la protección a nivel de DNS en forma de firewall o puerta de enlace web segura necesitaría evitar que el código malicioso se descargue o ejecute.

Modernizando la Pila de Tecnología
En la pila moderna, las organizaciones que manejan información muy confidencial tienen estándares de cumplimiento que deben cumplirse. Estas normas estipulan que se debe aplicar un nivel mínimo de protección. Estos estándares dependen casi al 100% de la pila de tecnología, que está diseñada para evitar que los delincuentes infrinjan sus defensas.

La seguridad de TI puede fortalecerse evaluando la superficie de ataque de una empresa , priorizando los riesgos más impactantes y resolviendo mediante una combinación de herramientas y procesos. Por lo tanto, la evaluación de riesgos es un poderoso primer paso para definir la estrategia adecuada.

Una vez que se han realizado las evaluaciones adecuadas, los administradores seleccionan la menor cantidad de herramientas y procesos posibles para resolver todos sus desafíos de alta prioridad. Estas incluyen herramientas de inteligencia y prevención de amenazas que ayudan a un administrador moderno a administrar la pila y la actividad de TI.

Ref.: Avast Business

Call Now ButtonComunícate