Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Vulnerability Risk Management, un recurso para proteger los activos en las organizaciones

Hoy en día las estrategias de ciberseguridad son una necesidad de todas las organizaciones públicas o privadas, sin importar su tamaño o giro al que se dedican. Si bien la tendencia de ciberataques están siendo preponderantemente en infraestructuras críticas como los sectores energéticos, finanzas y de salud, cualquiera que tenga en su poder información que considere valiosa será atractivo blanco de ataque.

De hecho, de acuerdo con el estudio Una triple amenaza en las Américas 2022, de la firma global KPMG, 83% de los 600 directivos de empresas de Latinoamérica y Norteamérca reconoció que en 2021 fue víctima de ciberataques y, 71% han sufrido fraudes, lo que ha significado pérdidas de al menos un 1% por pagos de multas por aspectos regulatorios o por cumplimientos no mitigados.

Y es que sufrir un ciberataque no es un incidente aislado, es un hecho que conlleva varias aristas, desde la motivación de los ciberdelincuentes, hasta las consecuencias de efecto dominó que pueden alcanzar a otras empresas de las que son proveedoras o viceversa.

Aunado a ello, se debe valorar el tiempo de respuesta, que tendría que ser inmediato, sin embargo, en promedio pasan 280 días, antes de identificar y responder a un ciberataque, según el informe Global Cybersecurity Outlook 2022 del Foro Económico Mundial. Esos 9 meses es tiempo suficiente para impactar en los rubros operativos, económicos y reputacionales.

¿Qué pueden hacer los CIOs ante esta realidad?

Frente a ello, existen herramientas para analizar las vulnerabilidades en los sistemas de red, y así remerdiarlas antes de dar acceso no autorizado a datos confidenciales a ciberdelincuentes oportunistas.

Una de las soluciones aliadas en la protección activos importantes es el Vulnerability Risk Management, cuya estrategia de protección se basa en la remediación oportuna de vulnerabilidades de software de acuerdo con el riesgo que representan para la Organización. 

Con la combinación de técnicas de evaluación de seguridad y la incorporación de herramientas especializadas que integran Common Vulnerabilities and Exposures (CVE), la cual otorga una lista de nombres estandarizados de vulnerabilidades e información relacionadas con exposición de seguridad, se puede disminuir en gran medida los riesgos inherentes de los entornos digitales.

Actualmente, las vulnerabilidades reportadas ascienden a más de 172 mil, las cuales normalmente son resultado de un descuido en el diseño y la elaboración del producto de software, por lo que un análisis de riesgos no debería ser una opción de las Organizaciones sino más bien una obligación para mantener a salvo su información sensible o crítica.

En cuanto a las vulnerabilidades de hardware, las principales se centran en los ataques al BIOS que infectan de manera no autorizada el sistema básico de entrada/salida de una computadora con un código malicioso, siendo persistente durante los procesos de arranque.

Entre los más conocidos están los de Intel, que a principios de año reveló 16 nuevas vulnerabilidades a nivel BIOS, de las cuales 10 tiene una clasificación de gravedad alta, pero sólo son explotadas si el atacante tiene acceso físico al equipo de cómputo. A esta lista de reconocimiento de riesgos se suma Lenovo, Dell, HP, entre otras.

Finalmente, las vulnerabilidades de la red concentran el mayor número de ataques, esto debido al nivel de exposición que presenta la infraestructura de TI y de servicios y aplicaciones ante la nueva normalidad.

De hecho, los ciberdelincuentes hicieron crecer el número de ataques en un 151%, sólo en la primera mitad del año pasado, según el informe de Perspectivas Globales de Ciberseguridad 2022, que revela que 2021 fue uno de los años donde más daños se registraron en la web.

La buena noticia es que todas estas vulnerabilidades, pueden ser prevenidas con una estrategia integral de ciberseguridad que incluya una identificación proactiva de vulnerabilidades para tener control de la superficie de ataque.

De hecho, la previsión remueve tempranamente y continuamente, vulnerabilidades antes de que sean explotadas por atacantes, y de igual manera es gestionarlas durante todo su ciclo de vida.

Manuel Moreno, Security Sales Enablement Director en IQSEC.

Lo Más Reciente

Iberia transforma la aviación con innovación en la nube e IA

Iberia Líneas Aéreas de España, la aerolínea de referencia...

México lidera percepción sobre Inteligencia Artificial en Latinoamérica: estudio SAP

México lidera en percepción del impacto transformador de la...

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la...

Ciberseguridad: Clave para el crecimiento del comercio electrónico

La ciberseguridad se ha convertido en un factor decisivo...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Iberia transforma la aviación con innovación en la nube e IA

Iberia Líneas Aéreas de España, la aerolínea de referencia en España que opera una extensa red de vuelos en Europa, América Latina, América del...

México lidera percepción sobre Inteligencia Artificial en Latinoamérica: estudio SAP

México lidera en percepción del impacto transformador de la Inteligencia Artificial (IA).  El 72% de los participantes de empresas mexicanas afirman que la IA...

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la fijación de precios, la demanda de los clientes y las previsiones financieras. Sin una adecuada...