Bill Gates ha recomendado a sus seguidores dónde invertir el dinero en 2023 06 de enero de 2023.- El famoso fundador de Microsoft, Bill Gates, habilitó en la red socia...Leer más |
|
Movilnet anuncia renovación de su imagen después de 30 años de servicio Caracas, 05 de enero de 2023.- Movilnet, la empresa de telecomunicaciones móviles del Estad...Leer más |
|
Cantv conectó con fibra óptica al Puente Binacional Atanasio Girardot que enlaza a Colombia y Venezuela Caracas, 03 de enero de 2023.- La CompañÃa Anónima Nacional Teléfonos de Venezuela (Cant...Leer más |
|
Banco de Venezuela inaugura nueva oficina en frontera colombo-venezolana Caracas, 02 de enero de 2023.- El Banco de Venezuela (BDV) ha inaugurado una nueva oficina e...Leer más |
|
Venezuela comenzará a monitorear en tiempo real las operaciones bancarias relacionadas con criptomonedas Caracas, 29 de diciembre de 2022.- La Superintendencia de Bancos (Sudeban) y la Superintende...Leer más |
|
CES 2023: el epicentro de un mundo conectado 29 de diciembre de 2022.- Cada comienzo de año llega cargado de tecnologÃa, gracias al Con...Leer más |
|
Schneider Electric y SAP colaboran para avanzar en la digitalización industrial 16 de diciembre de 2022.- Schneider Electric y SAP han anunciado hoy que han firmado un memo...Leer más |
|
Llega ChatGpt, la IA que compite con Google 16 de diciembre de 2022.- OpenAi, una fundación de inteligencia artificial creada en 2015 po...Leer más |
|
Bancrecer regaló sonrisas a pacientes infantiles del Hospital Pérez Carreño Caracas, 15 de diciembre de 2022.- Representantes del Voluntariado Bancrecer acudieron este miérco...Leer más |
|
:::::::::::::::::::::::::::::::: Agregar Nuevo ![]() ===================Ver Todo ![]() |
Opinan los Expertos | |
|
|
|
|
|
|
|
|
|
|
===================Ver Todo ![]() |
Ciberseguridad: diez acciones que su empresa debe implementar ahora mismo
Â
Â
Caracas, 28 de abril de 2022.- La seguridad informática sigue siendo un tema crÃtico para Gobiernos, organizaciones e individuos, en gran medida porque la acelerada adopción de herramientas tecnológicas y la idea de que “a mà no me va a suceder†les han abierto la puerta a prácticas indebidas como resultado del exceso de confianza, un manejo inadecuado de las herramientas y el poco entendimiento que se tiene de los principales riesgos en la red.
Â
De acuerdo con la “Publicación Ciberseñalesâ€, los delitos informáticos aumentaron casi un 30% en Venezuela, liderando esta lista en Latinoamérica paÃses como Ecuador con 75% y Perú con 71%.
Â
Empresas del área han interceptado más de 35.000 millones de intentos de suplantación de identidad, conocido como phishing, mediante correos electrónicos.
Â
También en el mundo se han manifestado ataques con un nuevo tipo de ransomware denominado ‘BlackByte’ y los malware que se han valido del conflicto entre Rusia y Ucrania para hacer de las suyas.
Â
“El ransomware es un software malicioso de manifestación antigua, pero en constante evolución, lo que hace que en la actualidad se mantenga dentro del top de amenazas con mayor riesgo de ciberseguridad. Por eso, un firewall no es garantÃa de protección única contra estas amenazasâ€, asegura Ricardo PulgarÃn, Senior Regional Security Solutions Architect de Lumen en LATAM.
Â
Considerando lo anterior, es oportuno hacer recomendaciones a las organizaciones que fortalezcan sus esquemas de ciberseguridad.
Â
1. Proteja sus sistemas de recuperación y realice una copia de seguridad de sus datos.
En caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas.
Â
Para lograrlo, los pasos a seguir son la copia de seguridad de los datos, las pruebas de la recuperación y un plan que incluya la definición del punto objetivo de recuperación (RPO) y determine la frecuencia con la que se realizarán los backups, junto con un tiempo objetivo de recuperación (RTO).
Â
2. Ejecute simulacros de recuperación
Este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que sumarles una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos y personas.
Â
3. Formación y concienciación en ciberseguridad
Establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahà que una correcta capacitación sea clave, tanto para entender los riesgos a los que se puede ver expuesta la compañÃa, como para que los colaboradores comprendan la importancia de asumir su responsabilidad ante posibles amenazas.
Â
4. Defina la superficie de ataque
Las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en lÃnea y su inventario activo. Esto les ayuda a identificar sus frentes más vulnerables y a trazar la lÃnea base de recuperación del sistema.
Â
5. Audite y gestione sus dispositivos más vulnerables
A fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos crÃticos de la red. “Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los terminales.
Â
6. Segmente su red
La segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario “encerrarlo†e impedir que se mueva sin control para que deje de recopilar información. Para ello, es necesario “dividir†la red en secciones más pequeñas, evitando asà que las amenazas se muevan lateralmente, con un mejor control del flujo de tráfico entre secciones.
Â
7. Proteja los correos electrónicos para evitar el ingreso de ransomware
Además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.
Â
8. AmplÃe el enfoque en la identidad
Las organizaciones necesitan implementar mecanismos de doble factor de autenticación para sus usuarios y clientes remotos, lo que les permitirá tener una doble validación de acceso a la información más crÃtica.
Â
No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante.
Â
9. Refuerce la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain)
El modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementación de tecnologÃa de seguridad sólida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener éxito.
Â
10. Ponga en marcha un plan de respuesta a incidentes
Un plan de respuesta a incidentes claramente definido y practicado contribuirá, en gran medida, a garantizar un mejor resultado en caso de ciberamenazas.
Â
“Es difÃcil imaginar un dÃa en el que el ransomware no sea un gran desafÃo de ciberseguridad. Por eso, en Lumen Technologies ofrecemos herramientas y recursos que cualquier organización podrá contratar para fortalecer sus defensas, responder a un ataque de ransomware y complementar los servicios de Managed Securityâ€, puntualiza PulgarÃn.
Comentarios
Comentar
Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 28 de Abril de 2022.. Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis. Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables. Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com |