Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cuatro recomendaciones para reducir los riesgos de ser atacado

En un mundo donde resguardar los datos personales se vuelve crucial debido al creciente número de plataformas que requieren información personal para permitir su uso, se debe tomar conciencia de que ningún usuario, institución o dispositivo está exento a sufrir un ciberataque.

Algunos de los casos exhibidos en medios de comunicación, como la reciente exposición de datos personales de los periodistas que asisten a cubrir la conferencia de prensa matutina (La Mañanera) realizada por el actual presidente de México, así como la exposición de códigos (proporcionados por un tercero) que funcionaban como doble factor de autenticación para acceder a los servicios de Google, Facebook, WhatsApp y TikTok, demuestran que ni las grandes empresas ni los organismos gubernamentales están a salvo de los ciberdelincuentes.

Al respecto, PwC en el documento Digital Trust Insights 2024 edición México, expone que en el país el 37% de las organizaciones les preocupa ser víctimas de filtraciones y hackeos a lo largo del año. Sin embargo, si se analiza a nivel mundial el porcentaje de intranquilidad en las empresas se incrementa hasta alcanzar el 53%.

Hillstone Networks advierte que los usuarios maliciosos utilizan para diversos tipos de ataques para vulnerar la seguridad de las empresas en busca de datos sensibles, principalmente phishing, ingeniería social, malware, fuerza bruta, hacking e intercepción de comunicaciones. Sin embargo, la frecuencia de estos incidentes depende de factores como la conciencia de seguridad y las medidas de protección implementadas. Por lo tanto, es esencial que individuos y organizaciones estén informados sobre estos riesgos a fin de que puedan tomar las medidas necesarias para salvaguardar tanto los datos y como los sistemas en que se ubican.

“Acceder u obtener información confidencial no necesariamente se realiza en un solo intento, también se puede llevar a cabo a través de ataques sigilosos que duran meses. Estos ataques empiezan cuando infectan objetivos cercanos en la red y tienen acceso especial a la información que quieren. Son difíciles de notar porque parecen comunicaciones pequeñas e inofensivas en la red, pero en realidad están haciendo un trabajo silencioso para obtener acceso y recopilar datos durante mucho tiempo. Es un plan que necesita paciencia y astucia, ya que las organizaciones generalmente solo se preocupan por proteger sus conexiones hacia Internet y su centro de datos, no así por lo que pasa dentro de su red local. Al final, logran obtener una gran cantidad de información valiosa”, explicó Laura Zamora, Business Development Manager en Hillstone Networks.

Para ayudar a las organizaciones a enfrentar amenazas de este tipo, Hillstone Networks insta a poner en práctica cuatro recomendaciones:

  • Formación y concienciación: Educar a los empleados sobre las mejores prácticas de seguridad, incluyendo la conciencia sobre phishing y la importancia de mantener contraseñas seguras.
  • Tecnología de ciberseguridad por capas: Construir una arquitectura de capas, desde la protección de los endpoints con EDR y DLP, complementando con protección y análisis lateral del tráfico dentro de la red local, no olvidar la protección en las cargas de trabajo alojadas en máquinas virtuales o contenedores, así como la protección de las bases de datos. Y definitivamente no obviar una capa robusta de protección hacia Internet, no solo para inspeccionar el tráfico que entra a la organización, sino también para inspeccionar el tráfico de navegación que se dispara desde la organización.
  • Implementación de medidas preventivas: Reforzar las medidas de seguridad, como el uso de autenticación de dos factores, cifrado de datos, monitoreo continuo de la red y políticas de acceso restrictivas.
  • Auditorías regulares de seguridad: Realizar auditorías periódicas para evaluar la efectividad de las medidas de seguridad y detectar posibles vulnerabilidades antes de que sean explotadas.

La implementación de una filosofía de seguridad organizacional basada en confianza cero en importante. Ningún usuario, conexión o dispositivo son seguros, por lo tanto, aun cuando un colaborador ingrese su usuario y contraseña en un dispositivo de trabajo es recomendable añadir un doble factor de autenticación, incluso una vez obtenido el acceso, el dispositivo debe ser analizado frecuentemente durante la conexión para validar que no ha sido comprometido con software malicioso.

“El robo de identidad es el nuevo normal en los ataques para suplantar identidades y hacer robos mediante ingeniería social a través del correo electrónico. La intimidación mediante información sensible personal o de la institución compromete las voluntades de las personas para hacer cosas que no quieren, pero terminan haciéndolas por miedo. Es importante que la institución proteja a sus usuarios y que los mismos sean conscientes de que la seguridad se rompe por el eslabón más débil. Dicho esto, también hay que evitar guardar información personal en dispositivos corporativos”, concluyó la ejecutiva.

Lo Más Reciente

La Fórmula 1 aceleró la actividad del comercio electrónico en México

La Fórmula 1 regresó con el Gran Premio de...

Fallece Iván Arcos García, IT Digital Head de Opella (Sanofi)

César Iván Arcos García, IT Digital Head de Opella,...

Transformando la educación superior con tecnología

Con la tecnología avanzando a un ritmo acelerado y...

Miedos por la Inteligencia Artificial

Cuando escuchamos la frase: "¡Llegó la inteligencia artificial a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La Fórmula 1 aceleró la actividad del comercio electrónico en México

La Fórmula 1 regresó con el Gran Premio de México, y la emoción no se quedó solo en la pista; el impacto también se...

Fallece Iván Arcos García, IT Digital Head de Opella (Sanofi)

César Iván Arcos García, IT Digital Head de Opella, la unidad de negocio de Consumo de la farmacéutica Sanofi, falleció el sábado 26 de...

Transformando la educación superior con tecnología

Con la tecnología avanzando a un ritmo acelerado y las industrias redefiniendo constantemente las habilidades requeridas en la fuerza laboral, la educación superior se...