Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Claves para combatir el cibercrimen con herramientas de marketing

La firma de protección contra el fraude Easy Solutions, señala como el phishing sigue siendo la amenaza más temible para las organizaciones en Latinoamérica.

El 91% de los cibercrímenes y ataques comienzan con una URL de phishing capaz de incursionar peligrosamente en cuestión de minutos. Sin embargo, no todos los ataques se crean de la misma manera; incluso los hackers son conscientes de esto. Los criminales lanzan miles de ataques apostando efectivamente por cuáles de ellos serán abiertos.

No es de extrañar entonces que las organizaciones tengan la necesidad de protegerse contra amenazas que ni siquiera conocen. Para ganar la batalla contra el cibercrimen, es vital que las empresas se armen con todas las herramientas que les permitan descubrir e inmediatamente defenderse de ataques contra su marca y datos sensibles.

Según cifra de Gartner, se prevé un incremento del 8% de la inversión en seguridad empresarial con respecto a 2017, esto corresponde a un aproximado de 96,300 millones de dólares en todo el mundo.  Sin embargo, en la actualidad existe una enorme cantidad de datos de las organizaciones que siguen siendo robados.

Para las organizaciones es clave saber, por ejemplo, cuáles son los ataques favoritos de los hackers, esto les ayuda a que den prioridad para combatirlos. Si su organización es capaz de desactivar rápidamente las URL que serán abiertas por los usuarios finales, tendrá una valiosa ventaja de su lado; pero será aún más valiosa si esto disuade a los atacantes a atacar de nuevo ya que los costos de los ataques se incrementarán. A pesar de esto, la pregunta hasta siempre ha sido: ¿cómo exactamente identificar esos ataques?

Easy Solutions propone el uso de herramientas usadas tradicionalmente por el marketing para combatir las amenazas. “Si las organizaciones cuentan con herramientas que les permitan conocer un contexto inteligente de la víctima y tener una mayor visión de los datos comprometidas, podrán aumentar su nivel de seguridad contra amenazas externas y empoderarse con más información y datos para que pueden ser usados para protegerse contra futuros ataques”, explica David López, VP para Latinoamérica de Easy Solutions.

Muchos nuevos servicios de rastreo de email han surgido en los últimos años. Estos servicios ayudan a los equipos de marketing a determinar si sus campañas de email han sido exitosas tras analizar el número de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer más capacidades de análisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentación de mercados, hábitos y demás. Los equipos de seguridad dentro de las organizaciones pueden obtener información adicional sobre enlaces maliciosos, incluyendo quién los abrió.

Además, el ejecutivo recomienda soluciones que le permitan a la organización, conocer más sobre el comportamiento de sus usuarios finales en el momento de una amenaza, por ejemplo, el número de usuarios finales que:

Abrieron el email que contenía un ataque de phishing, abrieron la URL maliciosa, e ingresaron información personal.

Le compartimos seis claves de Easy Solutions para no contribuir con estos ataques:

  1. Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes genéricos o información que no concuerde con su perfil).
  2. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar dándoles a los criminales más información de la que usted cree.
  3. Instale soluciones de antivirus para revisar cualquier archivo descargado.
  4. Nunca acepte la ejecución de ningún programa que usted no haya iniciado.
  5. Nunca confíe en remitentes desconocidos.
  6. Asegure a sus usuarios finales al implementar técnicas de validación de dominios de email que los protejan contra suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...