miércoles, 28 de junio de 2017

Secuestro de información, la nueva cara del terrorismo cibernético

cara cibernético información secuestro terrorismo
Secuestro- información-cara-terrorismo-cibernético
Por: Eduardo Rueda, 
VP de Marketing y Ventas LATAM para Aranda Software.


Hace unas semanas el mundo se levantó con la noticia de que el malware Wanna Cry, programa malicioso que se propagara a todo equipo conectado a la nube, infectó a un número estimado en más de 200,000 computadores alrededor del globo. El director de la oficina europea de policía Europol, Rob Wainwright, declaró a la cadena británica ITV que ya ha infectado a equipos de más de 150 países.

Con 22 años, el técnico experto de origen británico, quien advirtiera que los cibercriminales podrían volver a la carga cambiando el código malicioso de este malware y que, en ese caso, será imposible detenerlos. Los ordenadores “no estarán seguros hasta que no instalen el correctivo lo más rápidamente posible”, tuiteó desde su cuenta @MalwareTechBlog.

Los sucesos recientes que hemos presenciado a nivel mundial han dejado al descubierto carencias de prevención en las empresas.

Ha sido evidente que las organizaciones dejan en manos de los usuarios la protección de la información sensible, situación por demás cómoda para las áreas de TI dejando la puerta abierta para organizaciones que lucran con esta falta de precaución y de atención.  Pues la realidad nos dice que el usuario no protege la información a menos que sea de índole personal, lo que genera un riesgo muy alto y real de pérdida o robo como en el caso de los ciberataques.  Pero no es la única situación en la que las empresas salen perdiendo, pues existe el uso inadecuado de datos sensibles e incluso la comercialización de información confidencial.

Si bien las empresas comenzaron a realizar una revisión de las vulnerabilidades a las que estaban expuestas, no se ha visto que se de aún el siguiente paso lógico para tener las soluciones adecuadas.  La priorizaciones y puesta en marcha de soluciones profesionales no se ha ubicado aún en primer lugar.

CÓMO PROTEGERSE ANTE ESTOS ATAQUES

La clave para protegerse contra estos ataques además de actualizar su antivirus y hacer un escaneo masivo, se encuentra en identificar y eliminar las vulnerabilidades del sistema en los dispositivos de las redes corporativas. El uso profesional de softwares de gestión de TI especializados en la detección de intrusos basados en reglas, control de dispositivos móviles y de almacenamiento removibles, minimiza pérdida de datos y tiempos de recuperación.

Cada vez las organizaciones tienen más usuarios móviles conectándose a redes inseguras, usuarios copiando información confidencial en medios extraíbles sin ningún tipo de control, usuarios entregando códigos, claves de acceso, información sensible a través de conexiones y páginas no seguras, elevando el porcentaje de riesgo de pérdida de datos y fuga de información.
Este tipo de ataques ha traído consigo una serie de interrogantes que deben tener una solución inmediata si las organizaciones pretenden mantener cautivos a sus clientes. “Las empresas deben de cuidar no sólo su información, sino también imagen corporativa ante los clientes, pues el verse evidenciados por haber sido vulnerados deja a las organizaciones con una imagen negativa y poco confiable sobre cómo protegen sus intereses y los de sus clientes”, comentó Eduardo Rueda, VP de Marketing y Ventas LATAM para Aranda Software..
Es importante contar con soluciones de backup  ofrezca protección multicapa contra el robo de datos y el acceso no autorizado a los archivos a través de funcionalidades como cifrado en puntos finales, borrado remoto y la prevención en robo de datos, bloqueo o políticas de uso de puertos usb, bloqueo de aplicaciones, conexiones o agentes maliciosos.

Las recomendaciones desde el punto de vista de los expertos son:
  1. Conocer el status de los activos tecnológicos con los que cuenta la organización, modificaciones realizadas e incidentes de seguridad relacionados.
  2. Garantizar el cifrado de los discos de los equipos portátiles de la empresa, así como del uso interno y exterior de los mismos.
  3. Hacerse responsable de la información y no tercerizarlo, los usuarios si bien tienen el manejo, la empresa debe implementar los medios para el cuidado y protección de sus datos sensibles.
  4. No esperar a que “caiga el niño al pozo”, la previsión de escenarios indeseables debe ser prioridad, pues es sabido que la recuperación de la información lleva el doble de tiempo y cuesta 4 veces más que protegerse con anticipación.
----

Sarah Lee Méndez

Directora / Jefe de Prensa / Editora Contenido / Fotógrafa / Twitters: @AnastasiaLeeEdi @revistawhatsup / Instagram @sarahleefotografia

Con más de una década de experiencia en relaciones públicas, manejo de redes sociales, CM, diseño de Blogs, fotógrafa para eventos.

Suscribete vía Email / Es importante para nosotros!

 

VISITA OTRAS SECCIONES

  • Copyright © Tecnología, Redes Sociales - Whats up™ REVISTA WHATS UP.
    / AFICIONES COLOMBIA DISEÑO SARAH LEE