Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Cómo proteger su negocio de los ciberataques en el 2020

¿A quién podrían interesarles sus datos?  ¿Su personal está feliz o tiene potenciales “insiders”? ¿Sus colaboradores reciben capacitación para protegerse de ataques de ingeniería social, phishing y otros?

De acuerdo con el Informe de Riesgos Mundiales 2019 presentado por el World Economic Forum (WEF) una gran mayoría de los encuestados consideró que durante el 2019 existiría un incremento en los ataques cibernéticos, de acuerdo con lo cual 82% aseguró que conduciría al robo de dinero y datos, mientras que otro 80% consideró que llevaría a las empresas afectadas a la interrupción de sus operaciones.

“Para evitar la paralización operativa de las empresas, el robo de datos y pérdidas financieras, se requiere tomar las previsiones necesarias ante los principales ciberataques que se observarán durante 2020”, explicó Alexis Aguirre, Director de Ciberseguridad de Unisys Latinoamérica, al dar a conocer algunas de estas acciones:

  • Incremento en la suplantación de identidad y generación de deepfakes ejecutivos. De acuerdo con el directivo, el aumento de esta tendencia es evidente, pues cada vez es más sencillo para los hackers obtener imágenes y datos de sus víctimas. Por ello es necesario brindar diversos niveles de protección a la identidad de los colaboradores de cada compañía y a la información que maneja la empresa dependiendo de su sensibilidad. “La mejor manera de lograrlo es apoyándose en nuevas tecnologías biométricas, que cada día están más desarrolladas y es posible encontrar autenticación facial, de iris, de voz y huellas, a precios accesibles”, señaló Aguirre .
  • Ransomware, ataques en dos etapas. En su opinión, seremos testigos de nuevos y más profundos ataques de ransomware. En una primera etapa, los hackers utilizarán un primer ransomware paralizante tradicional, y en una segunda parte amenazarán con revelar datos sensibles. Una solución a estas amenazas es la implementación de arquitecturas “Zero Trust”, que ayudan a micro segmentar la red de ocultación de datos críticos, y brinda una respuesta automática ante nuevas amenazas detectadas.
  • Alza de malware móvil. Los hackers intentarán hacer uso de malware para infectar equipos móviles y tener acceso al servidor y a la información de diversos corporativos. Por eso es muy importante gestionar los permisos que se dan a los dispositivos a la hora de acceder a los datos de las empresas, para eso existen también arquitecturas “Zero Trust” con microsegmentación de los data centers que ayudan a proteger los datos importantes de una empresa, aunque sean accesibles para dispositivos móviles infectados. 
  • Ataques a SO Windows. Aprovechando que el soporte a Windows 7 terminó el 14 de enero, es común que los hackers exploren y exploten la vulnerabilidad de sistemas operativos sin soporte, pero que permanecen activos. Cuando los sistemas operativos de las computadoras empresariales no actualizan sus paqueterías, “lo recomendable es que, al menos, se actualicen los sistemas de protección ‘End Point’ a los más avanzados, es decir, a tecnologías capaces de detectar comportamientos no usuales de los dispositivos y brinden respuestas automáticas que impidan movimientos laterales de los malwares o ransomwares”, sugirió Aguirre.

Además de adoptar las medidas de seguridad que mejor convengan a cada negocio, y como parte de la estrategia de protección de datos en las empresas, “es fundamental entender cuáles podrían ser las motivaciones de los hackers para atacar a su organización y ser conscientes de que, si bien la tecnología nos ayuda a resguardar datos e infraestructura, nunca podremos protegernos de los ataques que se generen con ella misma, convirtiendo a los humanos en el eslabón más débil en esta cadena”, concluyó el directivo de Unisys.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...