Buscar un proveedor de soluciones en IT que garantice una “red limpia” es el primer paso hacia la seguridad de las operaciones de una organización, luego existen excelentes recursos para bloquear ataques maliciosos que podrían generar pérdidas irreparables a la reputación y a los clientes
En el primer trimestre del 2020, Amazon AWS (Amazon Web Services) sufrió uno de los peores ataques tecnológicos de Denegación de Servicios Distribuidos o DDoS, según reportes expertos. Aunque no hubo daños, las hostilidades duraron varios días, alcanzando la cifra de 2,3 terabits por segundo. También ha pasado con otros grandes como Yahoo y Ebay. En Venezuela se han reportado amenazas a portales de noticias, que lograron sacarlos del aire por corto tiempo. Y es que el tamaño del objetivo no importa para quienes se dedican a la tarea del ciberataque.
Todos estamos expuestos a tales peligros pero probablemente muchos no están preparados para enfrentarlos. El problema está en que no sabemos cuándo podemos convertirnos en foco de interés para esos actores maliciosos que buscan reconocimiento en el mundo de la tecnología, provocando daños caros o irreparables a una marca y a sus clientes. En ocasiones, el costo de los ataques supera a las inversiones en controles de seguridad e inteligencia. Es por ello que es crucial pensar en algunas medidas como: preservar la infraestructura con una red segura y adaptativa, contar con el apoyo de Centros de Operación de Seguridad Globales (SOCs), protegerse con una solución de |seguridad IT completa y confiar la seguridad a un equipo de soporte altamente capacitado.
En el manejo de la planificación estratégica en el campo de IT, se tiene claro que lo más importante es adelantarse a cualquier ataque mediante la contratación de un buen proveedor de servicios de internet que de plano ofrezca una “red limpia”. Así recomienda Jesús Diez, Senior Manager Data Center, Cloud & Seguridad de Lumen Technologies. En este sentido y con relación a la seguridad conectada, que forma parte de su plataforma de servicios, se trata de mantener una revisión constante de las amenazas para adelantarse a cualquier acción desfavorable. Una buena herramienta de apoyo es la iniciativa Black Lotus Labs, que permite monitorear más de 1300 millones de eventos de seguridad por día y mitigar más de 120 ataques diarios de navegación de servicios, entre otras cifras.
Con el franqueo en puerta a los ataques maliciosos, el primer nivel de protección o primera barrera estaría en el equipo del cliente. Es la Protección de Red (Network Protect) ante los ataques DDoS más comunes que normalmente ocurren en la capa de red y transporte y que están dirigidos a la aplicación o sitio web. El protocolo se basa en una lista predefinida de virus reconocidos para detectar y mitigar en el proceso de depuración de tráfico sucio. Luego existen opciones específicas para acciones más sofisticadas, dedicadas a ataques de mayor escala y con visibilidad casi en tiempo real. Según los requerimientos o capacidad del cliente los soportes se pueden hacer dos veces al año, a demanda o estar siempre a la disposición.
En el caso específico de Lumen, cuenta con centros globales de operaciones de seguridad (SOC), con dependencias físicas en diferentes países. Son ocho sitios encargados de proteger la infraestructura global de la organización y por ende a sus clientes, absorbiendo los ataques a gran escala como parte del día a día de la operación de la infraestructura de IP global.
Deben preverse también los respaldos necesarios en el caso de eventos inesperados e imponderables como terremotos, inundaciones, huracanes y particularmente como en el ámbito venezolano, la caída del servicio eléctrico. En este sentido los proveedores de servicios de Internet ofrecen soluciones en almacenamiento, respaldo, hosting, recuperación y ponderación de desastres entre otros. Aquí Diez apunta a la importancia de los data center que puedan soportar una buena acometida de datos en una crisis inesperada. “Se requieren centros de primera clase que respondan a los debidos estándares internacionales".
La intención según Diez debe ser en todo momento promover el progreso humano mediante la tecnología y construir cosas que inspiren. Se trata de trasladar la experiencia diferenciada que a la vez llegue a los clientes finales y se convierta en una espiral de crecimiento rentable, una mayor diversificación de productos y servicios y finalmente una cultura de colaboración, confianza y crecimiento.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |