Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Vulnerability Risk Management, un recurso para proteger los activos en las organizaciones

Hoy en día las estrategias de ciberseguridad son una necesidad de todas las organizaciones públicas o privadas, sin importar su tamaño o giro al que se dedican. Si bien la tendencia de ciberataques están siendo preponderantemente en infraestructuras críticas como los sectores energéticos, finanzas y de salud, cualquiera que tenga en su poder información que considere valiosa será atractivo blanco de ataque.

De hecho, de acuerdo con el estudio Una triple amenaza en las Américas 2022, de la firma global KPMG, 83% de los 600 directivos de empresas de Latinoamérica y Norteamérca reconoció que en 2021 fue víctima de ciberataques y, 71% han sufrido fraudes, lo que ha significado pérdidas de al menos un 1% por pagos de multas por aspectos regulatorios o por cumplimientos no mitigados.

Y es que sufrir un ciberataque no es un incidente aislado, es un hecho que conlleva varias aristas, desde la motivación de los ciberdelincuentes, hasta las consecuencias de efecto dominó que pueden alcanzar a otras empresas de las que son proveedoras o viceversa.

Aunado a ello, se debe valorar el tiempo de respuesta, que tendría que ser inmediato, sin embargo, en promedio pasan 280 días, antes de identificar y responder a un ciberataque, según el informe Global Cybersecurity Outlook 2022 del Foro Económico Mundial. Esos 9 meses es tiempo suficiente para impactar en los rubros operativos, económicos y reputacionales.

¿Qué pueden hacer los CIOs ante esta realidad?

Frente a ello, existen herramientas para analizar las vulnerabilidades en los sistemas de red, y así remerdiarlas antes de dar acceso no autorizado a datos confidenciales a ciberdelincuentes oportunistas.

Una de las soluciones aliadas en la protección activos importantes es el Vulnerability Risk Management, cuya estrategia de protección se basa en la remediación oportuna de vulnerabilidades de software de acuerdo con el riesgo que representan para la Organización. 

Con la combinación de técnicas de evaluación de seguridad y la incorporación de herramientas especializadas que integran Common Vulnerabilities and Exposures (CVE), la cual otorga una lista de nombres estandarizados de vulnerabilidades e información relacionadas con exposición de seguridad, se puede disminuir en gran medida los riesgos inherentes de los entornos digitales.

Actualmente, las vulnerabilidades reportadas ascienden a más de 172 mil, las cuales normalmente son resultado de un descuido en el diseño y la elaboración del producto de software, por lo que un análisis de riesgos no debería ser una opción de las Organizaciones sino más bien una obligación para mantener a salvo su información sensible o crítica.

En cuanto a las vulnerabilidades de hardware, las principales se centran en los ataques al BIOS que infectan de manera no autorizada el sistema básico de entrada/salida de una computadora con un código malicioso, siendo persistente durante los procesos de arranque.

Entre los más conocidos están los de Intel, que a principios de año reveló 16 nuevas vulnerabilidades a nivel BIOS, de las cuales 10 tiene una clasificación de gravedad alta, pero sólo son explotadas si el atacante tiene acceso físico al equipo de cómputo. A esta lista de reconocimiento de riesgos se suma Lenovo, Dell, HP, entre otras.

Finalmente, las vulnerabilidades de la red concentran el mayor número de ataques, esto debido al nivel de exposición que presenta la infraestructura de TI y de servicios y aplicaciones ante la nueva normalidad.

De hecho, los ciberdelincuentes hicieron crecer el número de ataques en un 151%, sólo en la primera mitad del año pasado, según el informe de Perspectivas Globales de Ciberseguridad 2022, que revela que 2021 fue uno de los años donde más daños se registraron en la web.

La buena noticia es que todas estas vulnerabilidades, pueden ser prevenidas con una estrategia integral de ciberseguridad que incluya una identificación proactiva de vulnerabilidades para tener control de la superficie de ataque.

De hecho, la previsión remueve tempranamente y continuamente, vulnerabilidades antes de que sean explotadas por atacantes, y de igual manera es gestionarlas durante todo su ciclo de vida.

Manuel Moreno, Security Sales Enablement Director en IQSEC.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...