Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Riesgos latentes en el 2021… y algunas recomendaciones

Lamentablemente el confinamiento continuará por algún tiempo más, y para que las cosas vuelvan a la normalidad de forma sensata, habrá que pensar en el 2022. Ahora bien, la situación ya no es excusa para que existan brechas de seguridad cómo las que se dieron a partir de marzo del 2020 por las premuras del confinamiento, con todo lo que eso conllevó: computadoras caseras accesando sistemas empresariales desde el mismo hogar de los empleados, con una diversidad de versiones de sistemas operativos; la integración a las VPNs practicamente “al vuelo”; la capacitación al personal para que utilizara herramientas colaborativas; o el soporte a todos los niveles para efectuar videoconferencias. Todo eso quedo atrás.

Aunque la LAN empresarial ya se había mutado a WiFi a más del 50% de las computadoras que se conectan en una entidad promedio, ahora habrá que planear lo que se conoce como WAN, porque habrá un hibrido de máquinas conectadas en las oficinas y otras desde conexiones en modo home office, con todo lo que conlleva para la responsabilidad extendida de proteger los activos digitales de la empresa, la actualización de la última versión del sistema operativo, así como la activación de protección con EDR en cada dispositivo –dado la obsoleta y poca efectiva labor de la mayoría de los antivirus y antispyware actuales–, las conexiones vía VPN robustas y sobre todo el entrenamiento a los usuarios para que no caigan víctimas de un phishing por ingeniería social aprovechando la ansiedad por las vacunas y un año electoral. Por todo ello, vislumbro que el principal vector de ataque será por vía email.

También los ataques de spofing se incrementarán de manera considerable, ya que estas técnicas son muy efectivas especialmente en nuestro país. La suplantación de identidades o una entidad cambiando una letra de una dirección de correo o dirección de Internet, seguirán siendo sumamente eficaces a menos que los usuarios pongan atención todo el tiempo, sobre todo al trabajar desde los smartphones, al obtener información privada para realizar fraudes financieros o quitar las credenciales para concretar accesos a cuentas que operen recursos con clientes, proveedores y fondos bancarios estarán a la orden del día.

El ransomware seguirá proliferando, especialmente en las pymes, porque no tienen personal capacitado, ni infraestructura, ni una cultura que les permita estar conscientes que toda computadora conectada al Internet siempre es un blanco para robots que accesan por puertos descuidados. Aquí la única defensa es que las empresas cuenten con respaldos de toda su información por fuera de la red y que dichos respaldos prueben que al restaurarse funcionen correctamente.

En lo personal soy un convencido de que la Inteligencia Artificial debe formar parte de la arquitectura de seguridad de todo esquema que tenga mejores posibilidades de tener visibilidad, reaccionar rápido y evitar catástrofes eminentes en estos momentos.

Es imposible para el ser humano tener la capacidad de correlacionar toda la actividad que ocurre en una red y actuar de forma anticipada antes de que sea demasiado tarde.

Es importante y prioritario trabajar en desarrollar un plan de recuperación en caso de desastres, pensando que tarde o temprano los sistemas van a ser penetrados, o los servidores secuestrados. Tener los respaldos dentro de dispositivos en la misma red provocará que también queden encriptados o borrados tras un ataque, por eso los respaldos de información deben estar separados, con la idea en mente de que las nubes también pueden ser víctimas de un ransomware.

Finalmente, recomiendo contar con un esquema de doble autenticación cómo una medida que dificulte la usurpación de identidad y el acceso a activos digitales por personal ajeno a la empresa. Normalmente la doble autenticación debe darse en otro dispositivo donde, por ejemplo, el usuario accesa desde la computadora, pero le llega un mensaje a su celular para corroborar que efectivamente es él quien realiza el acceso.

____________________

El autor de este artículo, Fernando Thompson de la Rosa, es Director general de Tecnologías de Información de la Universidad de las Américas Puebla (UDLAP). Sígalo en @cyberthompson y en su blog www.soyfernando.com

Lo Más Reciente

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor...

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es...

Cinco recomendaciones para optimizar la Logística eCommerce

El próximo año las ventas en línea serán el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor de los administradores de sistemas informáticos, una profesión muy valiosa en el contexto tecnológico actual....

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar de la magia de los datos, que ofrecen una ventaja competitiva y tienen un gran...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es algo nuevo, el panorama de la IA ha cambiado radicalmente con el lanzamiento de ChatGPT...