Contenido Exclusivo

¡Inscríbase a “Los Mejores 100 CIO de México 2025”!

El reconocimiento más importante del país para los líderes...

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Riesgos latentes en el 2021… y algunas recomendaciones

Lamentablemente el confinamiento continuará por algún tiempo más, y para que las cosas vuelvan a la normalidad de forma sensata, habrá que pensar en el 2022. Ahora bien, la situación ya no es excusa para que existan brechas de seguridad cómo las que se dieron a partir de marzo del 2020 por las premuras del confinamiento, con todo lo que eso conllevó: computadoras caseras accesando sistemas empresariales desde el mismo hogar de los empleados, con una diversidad de versiones de sistemas operativos; la integración a las VPNs practicamente “al vuelo”; la capacitación al personal para que utilizara herramientas colaborativas; o el soporte a todos los niveles para efectuar videoconferencias. Todo eso quedo atrás.

Aunque la LAN empresarial ya se había mutado a WiFi a más del 50% de las computadoras que se conectan en una entidad promedio, ahora habrá que planear lo que se conoce como WAN, porque habrá un hibrido de máquinas conectadas en las oficinas y otras desde conexiones en modo home office, con todo lo que conlleva para la responsabilidad extendida de proteger los activos digitales de la empresa, la actualización de la última versión del sistema operativo, así como la activación de protección con EDR en cada dispositivo –dado la obsoleta y poca efectiva labor de la mayoría de los antivirus y antispyware actuales–, las conexiones vía VPN robustas y sobre todo el entrenamiento a los usuarios para que no caigan víctimas de un phishing por ingeniería social aprovechando la ansiedad por las vacunas y un año electoral. Por todo ello, vislumbro que el principal vector de ataque será por vía email.

También los ataques de spofing se incrementarán de manera considerable, ya que estas técnicas son muy efectivas especialmente en nuestro país. La suplantación de identidades o una entidad cambiando una letra de una dirección de correo o dirección de Internet, seguirán siendo sumamente eficaces a menos que los usuarios pongan atención todo el tiempo, sobre todo al trabajar desde los smartphones, al obtener información privada para realizar fraudes financieros o quitar las credenciales para concretar accesos a cuentas que operen recursos con clientes, proveedores y fondos bancarios estarán a la orden del día.

El ransomware seguirá proliferando, especialmente en las pymes, porque no tienen personal capacitado, ni infraestructura, ni una cultura que les permita estar conscientes que toda computadora conectada al Internet siempre es un blanco para robots que accesan por puertos descuidados. Aquí la única defensa es que las empresas cuenten con respaldos de toda su información por fuera de la red y que dichos respaldos prueben que al restaurarse funcionen correctamente.

En lo personal soy un convencido de que la Inteligencia Artificial debe formar parte de la arquitectura de seguridad de todo esquema que tenga mejores posibilidades de tener visibilidad, reaccionar rápido y evitar catástrofes eminentes en estos momentos.

Es imposible para el ser humano tener la capacidad de correlacionar toda la actividad que ocurre en una red y actuar de forma anticipada antes de que sea demasiado tarde.

Es importante y prioritario trabajar en desarrollar un plan de recuperación en caso de desastres, pensando que tarde o temprano los sistemas van a ser penetrados, o los servidores secuestrados. Tener los respaldos dentro de dispositivos en la misma red provocará que también queden encriptados o borrados tras un ataque, por eso los respaldos de información deben estar separados, con la idea en mente de que las nubes también pueden ser víctimas de un ransomware.

Finalmente, recomiendo contar con un esquema de doble autenticación cómo una medida que dificulte la usurpación de identidad y el acceso a activos digitales por personal ajeno a la empresa. Normalmente la doble autenticación debe darse en otro dispositivo donde, por ejemplo, el usuario accesa desde la computadora, pero le llega un mensaje a su celular para corroborar que efectivamente es él quien realiza el acceso.

____________________

El autor de este artículo, Fernando Thompson de la Rosa, es Director general de Tecnologías de Información de la Universidad de las Américas Puebla (UDLAP). Sígalo en @cyberthompson y en su blog www.soyfernando.com

Lo Más Reciente

Por qué las competencias humanas son el activo valioso en el mundo digital

En la constante búsqueda de talento TIC en México,...

Baufest y Andersen Global impulsarán la transformación digital a nivel mundial

Baufest anunció su asociación con Andersen Global como Firma...

Primer prototipo de computación cuántica que impulsa velocidad y precisión en drones con IA

ZenaTech desarrolló su primer prototipo de computación cuántica que...

Mayo Clinic desarrolla sistema de IA para detectar infecciones de heridas quirúrgicas

Un equipo de investigadores de Mayo Clinic desarrolló un sistema...

Newsletter

Recibe lo último en noticias e información exclusiva.

Por qué las competencias humanas son el activo valioso en el mundo digital

En la constante búsqueda de talento TIC en México, ¿estamos enfocando la atención correctamente? Mientras la industria prioriza la experiencia en analítica, nube o...

Baufest y Andersen Global impulsarán la transformación digital a nivel mundial

Baufest anunció su asociación con Andersen Global como Firma Colaboradora bajo la marca Andersen Consulting. Esta alianza fortalece la amplitud y profundidad de los...

Primer prototipo de computación cuántica que impulsa velocidad y precisión en drones con IA

ZenaTech desarrolló su primer prototipo de computación cuántica que consiste en un marco para el rápido análisis y procesamiento de grandes conjuntos de datos...