Teniendo en
cuenta la importancia que viene cobrando esta práctica, el especialista
comparte algunas de las tendencias en relación a ella:
Protección contra los ataques ransomware. El ransomware es un tipo de malware que impide a los usuarios
acceder a su sistema o a sus archivos personales y que exige el pago de un
rescate para poder recuperarlos. Algunas de las prácticas para evitar este tipo
de virus son mantener nuestro sistema operativo actualizado, tener instalado un
buen antivirus y mantenerlo siempre vigente, no abrir correos electrónicos o
archivos con remitentes desconocidos, evitar navegar por páginas no seguras o
con contenido no verificado, entre otras.
Biometría conductual contra ciberdelincuentes. Los accesos basados en biometría conductual están cada vez más
presentes en nuestro día gracias a la inteligencia artificial (IA), pieza clave
en la transformación y digitalización de las empresas. Mediante esta
herramienta se realiza una serie de análisis del comportamiento digital físico
y cognitivo del usuario para detectar posibles anomalías y comportamientos
sospechosos antes de que el ciberdelincuente pueda acceder al sistema
corporativo y, por ende, a información sensible.
Centro de Operaciones de Seguridad (SOC). Los equipos encargados de
la seguridad de la información corporativa son una pieza estratégica para
canalizar todas las acciones. La única decisión que deberían tomar los
ejecutivos de las organizaciones es si externalizan este tipo de servicio a
empresas ampliamente experimentadas en las operaciones de seguridad o si
apuestan por crear un equipo interno especializado, un SOC dentro de la propia
compañía.
Enfoque de confianza cero. Las empresas de seguridad están adoptando un nuevo enfoque llamado
Zero Trust (confianza cero), en el que, para proteger una jerarquía de sistemas,
se asume que el atacante ya está dentro, volcando todos sus esfuerzos en
limitar su movimiento y acceso a la red, evitando que ingrese a partes más
críticas.
Nuevas responsabilidades para la persona encargada de
seguridad. Las empresas finalmente han comenzado a
invertir más en programas de seguridad y gestión de riesgos. Esto implica que
los CISO (Chief Information Security Officer) ahora son parte del equipo
ejecutivo y con mayor frecuencia informan sobre el progreso a otros jefes. A
medida que la ciberseguridad vaya ingresando aún más a nivel ejecutivo, los
CISO se enfrentarán a un mayor número de tareas y obligaciones para proteger a
su empresa.
Asimismo, el
docente de la UTP comparte algunos de los riesgos, al no aplicar la
ciberseguridad de manera eficiente:
Robo de credenciales. Es
uno de los ataques más utilizados y con peores consecuencias para las pequeñas,
medianas y grandes empresas. Se trata de una de las técnicas más modernas del
hacking para extraer las credenciales de autenticación de uno o varios usuarios
para ingresar en sus computadoras. Cuando un ciberdelincuente obtiene las
contraseñas de acceso, puede acceder al contenido y robarlo.
Ingeniería social. Este
tipo de ataque se realiza contra el eslabón más importante de la cadena de
seguridad: los colaboradores de la empresa. La ingeniería social consiste en el
uso de diferentes técnicas de manipulación para conseguir que las víctimas
revelen información confidencial o realicen acciones que puedan beneficiarlos. Estos
ataques se dan de dos maneras; farming, cuando se establece más de una
comunicación con la víctima y hunting, cuando se establece una sola
comunicación y es muy utilizado en ataques de malware o phishing.
Fugas de información. La
fuga puede ser intencionada o involuntaria y se pueda dar de diversas maneras.
Algunas de ellas son por correo electrónico, mediante un ataque de ingeniería
social o el envío de información confidencial al destinatario equivocado; por
la pérdida o robo de dispositivos móviles (portátiles, tablets, smartphones) y
sistemas de almacenamiento interno o externo con información de la empresa; a
través de redes inalámbricas públicas, y mediante credenciales de acceso poco
seguras como contraseñas débiles.
No hay comentarios:
Publicar un comentario
Déjanos tu opinión sobre el tema