Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Integración de seguridad lógica y física, la mejor fórmula antiataques

Se requiere integrar los sistemas físicos y lógicos para proteger a las compañías de los diversos ataques a los que son vulnerables. “En este momento las principales causas son económicas, políticas y de orgullo y es importante saber que dichos ataques dependen de las motivaciones”, afirmó S21sec, compañía especializado en ciberseguridad, al compartir una serie de recomendaciones.

Los sistemas lógicos (digitales) son útiles para monitorear la operación de los sistemas físicos, señala esta empresa de origen español, y pone como ejemplo lo que sucede con los cajeros automáticos: a una red de cámaras de videovigilancia se pueden agregar sensores de ataques a las puertas o monturas del cajero que alerten de un ataque de fuerza bruta. Sin embargo, la ciberinteligencia aplicada a la seguridad física no es útil únicamente para proteger activos (equipos e infraestructura), sino también a las personas.

“Si alguien busca boicotear a una compañía de bebidas, por ejemplo, podría hacerse pasar por médico y a partir de sus supuestos conocimientos, comenzar una campaña de difamación”, explica Laura Requena, Gerente de Vigilancia de S21sec. El comportamiento muchas veces no se detiene en las acciones dentro de la red, sino que se trasladan al plano físico.

La inteligencia, según Requena, debe ser integral. “Hemos tenido casos en el que se detecta que hay un usuario que está tomando fotos de las chicas que van en el metro y es necesario identificar al sujeto”.

Agrega que la clave consiste en entender la casuística: “Si uno conoce las causas que están detrás de cada evento, es más fácil encontrar una solución inteligente para el problema”.

Recomendaciones para las compañías

S21sec señala que es necesario que las firmas cuenten con un analista especializado en seguridad, y que tenga conocimiento de los tipos de ataque que vulneran más a la compañía. Esto consta de conocimientos en:

  • Evolución continua de las amenazas.
  • Metodologías de ataque.
  • Gestión de volúmenes de información.
  • Estrategias de prevención.
  • Seguimiento de hechos.

Es importante saber que las compañías deben estar atentas a las fuentes públicas para conocer los riesgos actuales de cada industria. Sitios de noticias especializadas, redes sociales, foros temáticos y blogs tienen una gran cantidad información de o sobre los atacantes. “Un especialista sería capaz de monitorear posibles ataques en estas webs”, concluye la compañía.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...