El Triángulo de las Bermudas digital: una amenaza para la información corporativa
En nuestro mundo electrónico, existen zonas donde los datos de una empresa pueden desaparecer del radar.
En nuestro mundo electrónico, existen zonas donde los datos de una empresa pueden desaparecer del radar.
Por Juan Manuel Luna, director de Netskope para México, Centroamérica y el Caribe
La información más valiosa de su empresa podría ingresar en una especie de Triángulo de las Bermudas: una zona en la que los datos simplemente pueden desaparecer, sin explicación aparente y sin dejar rastro alguno –como los barcos y aviones que, dicen las leyendas, se han esfumado en un área específica del océano Atlántico.
Este triángulo no surge de la nada, existe en el complicado entorno de cómputo donde vivimos: conexiones fijas e inalámbricas, aplicaciones on-premise y de nube, computadoras y equipos móviles, infinidad de servicios de nube (gratuitos y de acceso público, de cobro o corporativos), productividad en oficina y en modo remoto, amplia disponibilidad de puntos de acceso a internet, mayor número de dispositivos con capacidad para enlazarse a la web (como refrigeradores, automóviles, televisores, etc.) y, sobre todo, ciberdelincuentes realmente poderosos (más capaces en lo técnico y lo táctico, mejor financiados y organizados).
En el marco de este complejo ambiente, tres ángulos (o instancias, si se prefiere) son los que trazan la figura triangular: la red de la organización, la esfera Cloud y el usuario (ver infografía). ¿Por qué la información puede desaparecer en dicho espacio? En cada una de las instancias, se presentan condiciones que, en forma combinada, delimitan un territorio de alta vulnerabilidad para los datos de una compañía, el cual es aprovechado por actores maliciosos para causar daño (robo de información, propagación de malware, ransomware, etc.):
Viajes sin temor
Si utiliza tecnologías de ciberseguridad tradicionales, una organización tendrá muchas dificultades para borrar del mapa a este Triángulo de las Bermudas. Los cibercriminales tienen tres instancias (los tres ángulos de la figura), todas con vulnerabilidades explotables, para crear la zona letal. A veces aprovecharán la irresponsabilidad de un usuario, y en otras ocasiones, la incapacidad de un equipo para lidiar con tráfico Cloud. Su ventaja radica en contar con tres puntos para construir y cerrar una trampa triangular.
Para acabar con este triángulo, las organizaciones deben considerar otras opciones de protección digital. En concreto, una solución tecnológica que no se limita a resguardar el perímetro de la red y la información que pasa por ahí (como ocurre con los sistemas tradicionales), sino que plantea una estrategia diferente: seguridad que acompaña a los datos en todo momento y a cualquier lugar al que se muevan (equipo personal o corporativo, entorno on-premise o de nube, uso móvil o fijo, etc.).
Y tal beneficio (protección en todo momento y en todo lugar), también abarca el paso por un triángulo peligroso. Esta innovación, denominada SASE permite que se apliquen diversas tecnologías (como Protección Avanzada contra Amenazas y Acceso de Red de Confianza Cero, entre otras) y políticas de protección durante el tránsito de los datos, y hacerlo sin afectar el rendimiento de la red y frenando cualquier imprudencia de los usuarios.
Con este modelo de protección, si su información entra o se aproxima a un Triángulo de las Bermudas digital (por accidente o temeridad), la organización tendrá capacidades como:
Bajo esta perspectiva de ciberseguridad, si los datos críticos de una compañía tienen que pasar por un Triángulo de las Bermudas –en su viaje por el mundo digital– las posibilidades de sufrir un ataque se reducen en forma significativa, ya que en todo el trayecto, la información estará bien resguardada.
Para muchas personas, el Triángulo de las Bermudas en el océano Atlántico es un simple mito, algo cuya existencia es imposible comprobar. En lo digital , los triángulos maliciosos no siempre son fáciles de reconocer, ya que los tres ángulos de la figura tienden a ser considerados vulnerabilidades independientes (que deben resolverse con soluciones individuales) y no como instancias que, en forma conjunta, terminan por marcar zonas de alto peligro para la información corporativa.
Por desgracia, quienes sí creen en los triángulos maliciosos son los cibercriminales, que de hecho intentan explotarlos al máximo. Una realidad que, por sí sola, debería bastar para que una organización redefina sus convicciones.