Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Dispositivos móviles, objetivos más atacados por el cibercrimen

El desarrollo digital que hemos experimentado en los últimos años ha provocado que proliferen los blancos de los ciberdelincuentes, ya no solo pueden ser atacados las clásicas computadoras, sino también las tablets o los móviles.

Existen ciberataques de dos tipos. En primer lugar, están los ciberataques de espionaje industrial, los que se producen, normalmente de forma involuntaria, a través de alguien de dentro de la empresa, que sirve de blanco que facilita el acceso instalando un programa denominado Advanced Persistent Theat que instala ‘backdoor’ (puerta trasera). Estos programas se valen de vulnerabilidades en los programas del atacado, normalmente en los sistemas operativos, para dejar paso franco al atacante desde ese momento. A partir de ahí intentará acceder con privilegios de administrador en la máquina para penetrar, de modo más profundo, en el sistema.

El segundo tipo son los ciberataques terroristas que son los más peligrosos, puesto que intentan provocar desastres a través de la manipulación informática. Se trata de un atacante malicioso que puede llegar a tomar el control de ordenadores de tráfico aéreo o ferroviario, refinerías, oleoductos, fábricas, o incluso centrales nucleares y máquinas médicas en hospitales y, manipulando sus instrucciones, provocar accidentes, explosiones o, incluso, muertes.

Defenderse de este tipo de delitos no es una tarea sencilla, en la mayor parte de los casos los programas antivirus, incluso los profesionales, son incapaces de detectar este tipo de malware una vez instalados. La Red se está convirtiendo en un campo de batalla invisible y lo mejor es conocer las claves para intentar evitar ser víctima de estos delitos.

“La concienciación, por parte de  todos los miembros de la empresa, sobre el grave peligro que corre la compañía si es ciberatacada es la clave para la prevención”, asegura Valentín Martín, profesor del Máster en Seguridad Informática de UNIR, la Universidad en Internet de la Rioja. Además, el recomienda una serie claves sencillas para no convertirse en víctima de este tipo de delitos:

• Lo primordial es desconfiar de “los anzuelos” que se reciben en el mail o a través de Internet.

• Actualizar diariamente el antivirus.

• No entrar en enlaces sospechosos.

• Comprobar la identidad del software que se instala mediante firmas digitales y nunca descargarlos desde sitios desconocidos.

• Leer las condiciones de los programas antes de aceptar su ejecución.

• Asegurarse de que los USB que se conectan estén libres de malware.

• Controlar los dispositivos inalámbricos para que nadie se puede meter en nuestra red y defender los límites de esta red con cortafuegos y detectores de intrusiones.

• Prestar atención a las claves del administrador: eliminar las carpetas de invitados y limitar los privilegios de los administradores.

• Cada seis meses realizar un escaneado de la vulnerabilidad.

• Instalar dispositivos de protección perimetral, detectores de intrusiones y sistemas de correlación de eventos de infraestructuras.

• Contar con un sistema de respuesta inmediata para incidentes y protegerse ante una posible pérdida de datos a través de unos ficheros de seguridad.

CIO México

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...