De WannaCry a Petya, cinco lecciones que nos dejó el hacking
De WannaCry a Petya, cinco lecciones que nos dejó el hacking
Fecha publicación: 11/Jul/2018

En los últimos años todos hemos oído de ataques externos como WannaCry y Petya que dejaron 5.000 sistemas caídos en todo el mundo en menos de 10 minutos.

Para no ir tan lejos, al menos 500 ataques informáticos se presentaron previo a elecciones presidenciales en Colombia, de acuerdo con el Ministerio de Defensa. No obstante, de estas vulnerabilidades se puede aprender, este es un listado de los comportamientos más comunes que tienen los empleados y que ponen en riesgo la información corporativa: 

Contraseña débil: Emplear claves de acceso predecibles que facilitan el ingreso de hackers, hace que sea menor el nivel de dificultad a la hora de acceder a la información corporativa.

Seguridad de la aplicación: Instalar aplicaciones no autorizadas por la compañía, o autorizadas, pero sin revisar atentamente los permisos que se otorgan, abren una ventana a la información corporativa.

Seguridad de los datos: Descargar los datos de la compañía en dispositivos personales sin autorización del departamento de TI. Si no se cuenta con una capa de seguridad robusta, los dispositivos pueden sufrir ataques al momento de extraviarse, deteriorarse o incluso, ser hurtados.

Conexiones inalámbricas no confiables: Acceder y manipular la información de la compañía a través de redes externas sin contar con un escudo de seguridad para proteger los datos.

Suplantación de identidad: Caer en la trampa de requerimientos de autenticación de terceros, dando paso a las prácticas de phising y manipulación de datos por parte de fuentes maliciosas.

El mundo actual es cada vez más móvil, y los empleados necesitan acceder a la información desde cualquier dispositivo o lugar y a través de cualquier red para responder a la agilidad de los negocios actuales. En efecto, es necesario que las empresas obtengan el control de los accesos, puedan hacer seguimiento y supervisión de la actividad de cada usuario, responder inmediatamente a un comportamiento inusual y proporcionar acceso sólo a la información que la gente necesita.

¿Cómo reducir el riesgo en estos escenariosJuan Pablo Villegas, gerente general de Citrix manifiesta al respecto: “Las soluciones de virtualización establecen un perímetro de seguridad basado en un software alrededor de toda la organización. Estos permiten, además, crear una infraestructura segura desde su concepción, capaz de resistir ataques (sin necesidad de volverla más compleja), que frene, minimice o proteja sobre la fuga de información”. 

Estas herramientas, plantean todo un esquema de seguridad holístico que permite analizar a las personas identificando comportamientos habituales y posibles ataques. Garantizando que los datos y aplicaciones estén disponibles de forma segura, priorizando la experiencia del usuario y la seguridad.

Lo que requieren las compañías hoy por hoy son arquitecturas de defensa de varios niveles que no solo detecten y prevengan los ataques, sino que además reaccionen y se adapten rápidamente para combatir amenazas masivas.

3
2
2
3
4
1
Noticias Relacionadas
www.cablenoticias.tv - Métricas certificadas por Alexa

CABLE NOTICIAS TV S.A.S - COPYRIGHT © 2017

AVISO DE PRIVACIDAD - POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES

Prohibida la reproducción total o parcial de cualquier contenido, así como la traducción a cualquier idioma sin autorización de su titular.

Avenida Carrera 28 No. 36-41 - B/ La Soledad
Tel: (571) 3693700
Bogotá - Colombia.