Contenido Exclusivo

Integración de seguridad lógica y física, la mejor fórmula antiataques

Se requiere integrar los sistemas físicos y lógicos para proteger a las compañías de los diversos ataques a los que son vulnerables. “En este momento las principales causas son económicas, políticas y de orgullo y es importante saber que dichos ataques dependen de las motivaciones”, afirmó S21sec, compañía especializado en ciberseguridad, al compartir una serie de recomendaciones.

Los sistemas lógicos (digitales) son útiles para monitorear la operación de los sistemas físicos, señala esta empresa de origen español, y pone como ejemplo lo que sucede con los cajeros automáticos: a una red de cámaras de videovigilancia se pueden agregar sensores de ataques a las puertas o monturas del cajero que alerten de un ataque de fuerza bruta. Sin embargo, la ciberinteligencia aplicada a la seguridad física no es útil únicamente para proteger activos (equipos e infraestructura), sino también a las personas.

“Si alguien busca boicotear a una compañía de bebidas, por ejemplo, podría hacerse pasar por médico y a partir de sus supuestos conocimientos, comenzar una campaña de difamación”, explica Laura Requena, Gerente de Vigilancia de S21sec. El comportamiento muchas veces no se detiene en las acciones dentro de la red, sino que se trasladan al plano físico.

La inteligencia, según Requena, debe ser integral. “Hemos tenido casos en el que se detecta que hay un usuario que está tomando fotos de las chicas que van en el metro y es necesario identificar al sujeto”.

Agrega que la clave consiste en entender la casuística: “Si uno conoce las causas que están detrás de cada evento, es más fácil encontrar una solución inteligente para el problema”.

Recomendaciones para las compañías

S21sec señala que es necesario que las firmas cuenten con un analista especializado en seguridad, y que tenga conocimiento de los tipos de ataque que vulneran más a la compañía. Esto consta de conocimientos en:

  • Evolución continua de las amenazas.
  • Metodologías de ataque.
  • Gestión de volúmenes de información.
  • Estrategias de prevención.
  • Seguimiento de hechos.

Es importante saber que las compañías deben estar atentas a las fuentes públicas para conocer los riesgos actuales de cada industria. Sitios de noticias especializadas, redes sociales, foros temáticos y blogs tienen una gran cantidad información de o sobre los atacantes. “Un especialista sería capaz de monitorear posibles ataques en estas webs”, concluye la compañía.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...