sperto-portada.jpg

Alestra Blog

Retos en seguridad cibernética para lo que resta del 2017

Posted by Staff Alestra on 19/10/17 17:18
Find me on:

Picture1-7.pngLos ciberataques que hicieron ruido durante el mes de junio y provenientes de malware como Wannacry, Petya y Notpetya, perjudicaron a un gran número de ordenadores en todo el mundo durante el primer semestre del año. Y no solo eso, de acuerdo con la firma Risk Based Security, durante este periodo 6. 000 millones de datos fueron hackeados, superando de manera preocupante al año pasado.

Y es debido a que las personas y organizaciones dependen ya por completo de la tecnología para realizar sus operaciones diarias, que van desde compartir un estatus en redes sociales hasta transacciones bancarias en donde necesitas proporcionar tu información personal, que las amenazas potenciales se vuelven cada vez más latentes.

La ciberseguridad está enfrentando más retos que en años pasados, porque incluso cuando los expertos identifiquen las amenazas y tomen las debidas medidas de protección prudentes, los hackers van un paso más adelante al hacer una remodelación de su modus operandi; volviéndose más fuertes y peligrosos.

seguridad1.png

Entre más auge tengan las tendencias tecnológicas como los dispositivos para trabajar remotamente o los almacenamientos en nube, se abrirán aún más áreas débiles de cada empresa o usuario que las utilice, y estarán en la mira de los delincuentes. Y es que entre mayor uso se les dé, mayor peligro enfrentarán.

Las empresas suelen contratar servicios para asegurarse de amenazas que tal vez no puedan ponerlas en peligro, dejando sin supervisión otras áreas donde necesitan esa seguridad.

Ataques para los que se debe estar preparado

Las amenazas más importantes a las que se les tiene que dar una mayor supervisión son las siguientes:

  • Malware: Es el ataque infalible por excelencia ya que es responsable de cientos de millones de hackeos cada año. Está diseñado para entrar por medio de sitios malignos o programas que requieren ser descargados para ingresar a alguna página. Los sitios malignos piden al usuario instalar algún software o antivirus falso, el cual desactiva las defensas del ordenador o advertencias de seguridad logra colarse.
  • Pishing: Otro de los métodos más utilizados, tiene la finalidad de obtener información por medio de una contraseña o información bancaria del usuario. Se disfraza de una compañía o servicio y su medio predilecto son los correos electrónicos, las redes sociales o mensajería instantánea; el usuario da clic a lo que le envían por parecer confiable y de esta forma brindan información al estafador.
  • Dispositivos tecnológicos (IoT): Como hemos recalcado, a pesar de que el internet de las cosas y los dispositivos de trabajo remoto han llegado para facilitarnos la vida, también es cierto que el hecho de dejar que las máquinas contengan toda nuestra información los vuelve blancos fáciles para los delincuentes. Es por esto que los expertos necesitan identificar las amenazas potenciales que puede conllevar el uso de estos dispositivos y tomar acciones para proteger nuestra información.

Prevención contra amenazas

Con todos estos ataques masivos que se están efectuando, las personas y empresas se ven obligadas a invertir en sistemas de seguridad para sus ordenadores y dispositivos tecnológicos. Cada empresa necesita conocer sus áreas de vulnerabilidad que pueden verse atacadas y de esta forma brindar la protección que su empresa requiere ya que no es posible proteger todo por igual.

seguridad2.png

El conocimiento y la actitud preventiva de la empresa pueden ser los mejores aliados para ella en cualquier evento de riesgo al que se puedan enfrentar. Cada vez más las empresas necesitan demostrar que conocen todos los asuntos que se relacionan con la ciberseguridad y qué están haciendo para protegerse.

Si deseas conocer más acerca de las mejores soluciones en ciberseguridad para tu empresa no dudes en asesorarte con los expertos de Alestra.

Topics: seguridad

Subscribe to Email Updates

Recent Posts

Posts by Topic

see all