Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Blog Comunicaciones IBW

Claves en la estrategia de ciberseguridad empresarial

Publicado por Alfredo Hernández en 21/12/20 10:45 AM

 

 

La demanda de mayor información por la crisis sanitaria, la cual también ha llevado el trabajo hacia los hogares, se convierte en oportunidades para los ciberataques.

 

ciber ataque002

 

 

La tecnología y la ciberseguridad han cobrado una nueva dimensión en el mundo, poniendo a prueba a las organizaciones del globo a afrontar nuevos desafíos, entre ellos, una acelerada transformación digital y la efectividad de sus estrategias de seguridad corporativa.

 

El covid-19 seguirá impactando en la vida de las personas, empresas y sociedades en el 2021. Automatizar la prevención será fundamental, sobre todo que la mayoría de las organizaciones dicen tener escasez de habilidades cibernéticas. Las empresas farmacéuticas que desarrollan vacunas seguirán siendo blanco de ataques, pues las noticias sobre desarrollos o nuevas restricciones, continuarán utilizándose en campañas de phishing.

 

Por aparte, las escuelas y universidades se han orientado hacia el uso de plataformas de aprendizaje virtual, experimentan un aumento del 30% en los ciberataques semanales desde agosto pasado. Los ataques continuarán interrumpiendo las actividades de aprendizaje remoto durante el 2021.

El primer informe sobre el impacto de covid-19 elaborado por el Foro Económico Mundial, revela que una de las preocupaciones del 50% de empresarios y profesionales son los ciberataques y el robo de información debido a los cambios en los modelos de trabajo que han surgido a partir de la pandemia.

Un 78% de las empresas planean transformar su fuerza laboral a un esquema remoto de manera permanente, según estadísticas de la consultora Gartner Inc. La acelerada transformación digital que han vivido las empresas, ha creado una presión adicional por revisar y crear nuevos estándares de seguridad que, quizás no han aplicado a sistemas y herramientas de teletrabajo. El monitoreo y la revisión de políticas es clave para lograr que estos modelos digitales sean exitosos y seguros.

Los cambios mencionados han creado elementos de riesgo que todas las empresas deben considerar, como los ataques de ingeniería social que explotan el miedo y la incertidumbre.

 

En el periodo de post pandemia, la demanda de información sigue latente como desde el primer caso del coronavirus en el mundo, lo que para los ciberdelincuentes es una oportunidad para distribuir malware, estafas de ransomware y phishing.

 

La necesidad de dar continuidad a las operaciones llevó a muchas empresas a habilitar el acceso remoto a activos corporativos y a dispositivos no autorizados, como las computadoras de los colaboradores, por ejemplo, los cuales comúnmente carecen de controles de acceso o cualquier tipo de protección. Esa condición ha creado una peligrosa vía de entrada para los criminales cibernéticos. En mayo, investigadores de la compañía Check Point, reportaron casi 200,000 ciberataques por semana, relacionados con el coronavirus; un aumento del 30% con respecto a las semanas anteriores.

Al desplegar la fuerza laboral fuera de las corporaciones convirtiendo los hogares en oficinas improvisadas, se traslada a cada empleado o colaborador la responsabilidad del uso de la tecnología y la seguridad. Por consiguiente, las empresas deben confiar y capacitar a cada uno de sus empleados para minimizar el riesgo generado.

 

A medida que se avanza hacia la nueva normalidad, asegurar los entornos para permanecer conectados y protegidos se convierte en prioridad para las empresas. La confianza no va de la mano de la ciberseguridad, por el contrario, mientras más desconfiados seamos, mejor protegeremos nuestra información.

 

Amenazas y prevenciones

Por medio del Ransomware (secuestro de datos), los cibercriminales extraen, primero, grandes cantidades de datos confidenciales. Antes de encriptar las bases de datos de una víctima. Posteriormente amenazan con publicar esos datos, a menos que les paguen las demandas del rescate. De igual manera, han desarrollado muchas familias de malware en botnets, emotet, el malware más utilizado en 2020, el cual comenzó como un troyano bancario, pero ha evolucionado hasta convertirse en una de las dos botnets más persistentes y versátiles.

 

De la misma manera los ciberataques generados por naciones, seguirá creciendo. De acuerdo con Microsoft, los actores de amenazas de solo tres países lanzaron el 89% de los incidentes de piratería informática en los Estados Unidos el año pasado. Otras técnicas para videos o audios falsos son lo suficientemente avanzadas para crear contenido específico para manipular opiniones o precios de acciones, por ejemplo. Prueba de esas sofisticaciones son los dispositivos móviles, que están dando mucha más información personal, gracias a las aplicaciones que exigen un acceso amplio a los contactos, mensajes y otros.

 

ciber ataque003El XV informe anual sobre el costo de una brecha de datos elaborado por el Ponemon Institute y publicado por IMB Security, comparte algunas claves en la estrategia de ciberseguridad empresarial.

La primera es la automatización de la seguridad y preparación para la respuesta a incidentes, lo cual limita significativamente los daños financieros de una violación de datos.

 

Las empresas con implementación de tecnologías de automatización de seguricdad, como inteligencia artificial (IA), aprendizaje automático, análisis y orquestación automatizada, les va mucho mejor en comparación con aquellas que no lo tienen.

 

La información de identificación personal, fue el tipo de datos más comprometido, presente en el 80% de las infracciones analizadas. Los ataques maliciosos fueron responsables del 52% de las brechas. Los vectores de ataques más frecuentes incluyeron credenciales comprometidas, mala configuración de la nube y vulnerabilidades en software de terceros. Estos tres vectores de ataque también son de los más costosos.

 

Pero no todas las brechas de datos implican el robo o la filtración de datos. A veces los registros se destruyen o se retienen como rehenes para obtener un rescate. Estos son mucho más costosos que las brechas promedio.

 

El tiempo promedio para identificar y contener una brecha de datos, fue de 280 días en el estudio de 2020.

 

Datos de Gartner Inc. indican que el costo promedio del tiempo de inactividad de Tecnologías de la Información (TI) es de $5,600 por minuto, por lo que, para evitar daños irreversibles en el negocio, incluyendo la pérdida de productividad, ingresos, reputación y clientes, es necesario contar con un plan de recuperación ante desastres basados en la nube.

 

Al tener este plan basado en la nube, las empresas podrán acceder a sus datos y sistemas críticos de forma remota. Entonces si no se puede estar o llegar a las oficinas por algún desastre, el negocio podrá continuar operando.

 

Es por eso que en IBW le damos los consejos sobre las herramientas en ciberseguridad que se necesitan para implementar el teletrabajo en su negocio. Recuerde que si necesitas asesoría especializada para implementar estas herramientas, contamos con un valioso equipo de expertos que le pueden brindar toda la información aquí.


 

Temas: seguridad informatica, ciberseguridad, conexion segura, internet, tendencias, conectividad

Blog IBW El Salvador

Telecomunicaciones a Otro Nivel

Entérese de las últimas tendencias en telecomunicaciones desde su mejor aliado, IBW El Salvador, conozca y aprenda sobre temas de actualidad en tecnología e infórmese sobre las mejores medidas de seguridad informática.

Subscríbete aquí

Posts más recientes