Contenido Exclusivo

Cuatro recomendaciones para reducir los riesgos de ser atacado

En un mundo donde resguardar los datos personales se vuelve crucial debido al creciente número de plataformas que requieren información personal para permitir su uso, se debe tomar conciencia de que ningún usuario, institución o dispositivo está exento a sufrir un ciberataque.

Algunos de los casos exhibidos en medios de comunicación, como la reciente exposición de datos personales de los periodistas que asisten a cubrir la conferencia de prensa matutina (La Mañanera) realizada por el actual presidente de México, así como la exposición de códigos (proporcionados por un tercero) que funcionaban como doble factor de autenticación para acceder a los servicios de Google, Facebook, WhatsApp y TikTok, demuestran que ni las grandes empresas ni los organismos gubernamentales están a salvo de los ciberdelincuentes.

Al respecto, PwC en el documento Digital Trust Insights 2024 edición México, expone que en el país el 37% de las organizaciones les preocupa ser víctimas de filtraciones y hackeos a lo largo del año. Sin embargo, si se analiza a nivel mundial el porcentaje de intranquilidad en las empresas se incrementa hasta alcanzar el 53%.

Hillstone Networks advierte que los usuarios maliciosos utilizan para diversos tipos de ataques para vulnerar la seguridad de las empresas en busca de datos sensibles, principalmente phishing, ingeniería social, malware, fuerza bruta, hacking e intercepción de comunicaciones. Sin embargo, la frecuencia de estos incidentes depende de factores como la conciencia de seguridad y las medidas de protección implementadas. Por lo tanto, es esencial que individuos y organizaciones estén informados sobre estos riesgos a fin de que puedan tomar las medidas necesarias para salvaguardar tanto los datos y como los sistemas en que se ubican.

“Acceder u obtener información confidencial no necesariamente se realiza en un solo intento, también se puede llevar a cabo a través de ataques sigilosos que duran meses. Estos ataques empiezan cuando infectan objetivos cercanos en la red y tienen acceso especial a la información que quieren. Son difíciles de notar porque parecen comunicaciones pequeñas e inofensivas en la red, pero en realidad están haciendo un trabajo silencioso para obtener acceso y recopilar datos durante mucho tiempo. Es un plan que necesita paciencia y astucia, ya que las organizaciones generalmente solo se preocupan por proteger sus conexiones hacia Internet y su centro de datos, no así por lo que pasa dentro de su red local. Al final, logran obtener una gran cantidad de información valiosa”, explicó Laura Zamora, Business Development Manager en Hillstone Networks.

Para ayudar a las organizaciones a enfrentar amenazas de este tipo, Hillstone Networks insta a poner en práctica cuatro recomendaciones:

  • Formación y concienciación: Educar a los empleados sobre las mejores prácticas de seguridad, incluyendo la conciencia sobre phishing y la importancia de mantener contraseñas seguras.
  • Tecnología de ciberseguridad por capas: Construir una arquitectura de capas, desde la protección de los endpoints con EDR y DLP, complementando con protección y análisis lateral del tráfico dentro de la red local, no olvidar la protección en las cargas de trabajo alojadas en máquinas virtuales o contenedores, así como la protección de las bases de datos. Y definitivamente no obviar una capa robusta de protección hacia Internet, no solo para inspeccionar el tráfico que entra a la organización, sino también para inspeccionar el tráfico de navegación que se dispara desde la organización.
  • Implementación de medidas preventivas: Reforzar las medidas de seguridad, como el uso de autenticación de dos factores, cifrado de datos, monitoreo continuo de la red y políticas de acceso restrictivas.
  • Auditorías regulares de seguridad: Realizar auditorías periódicas para evaluar la efectividad de las medidas de seguridad y detectar posibles vulnerabilidades antes de que sean explotadas.

La implementación de una filosofía de seguridad organizacional basada en confianza cero en importante. Ningún usuario, conexión o dispositivo son seguros, por lo tanto, aun cuando un colaborador ingrese su usuario y contraseña en un dispositivo de trabajo es recomendable añadir un doble factor de autenticación, incluso una vez obtenido el acceso, el dispositivo debe ser analizado frecuentemente durante la conexión para validar que no ha sido comprometido con software malicioso.

“El robo de identidad es el nuevo normal en los ataques para suplantar identidades y hacer robos mediante ingeniería social a través del correo electrónico. La intimidación mediante información sensible personal o de la institución compromete las voluntades de las personas para hacer cosas que no quieren, pero terminan haciéndolas por miedo. Es importante que la institución proteja a sus usuarios y que los mismos sean conscientes de que la seguridad se rompe por el eslabón más débil. Dicho esto, también hay que evitar guardar información personal en dispositivos corporativos”, concluyó la ejecutiva.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...