FlagMartes, 16 Enero 2018

 

 

Columnas de Opinión

 

Con el nacimiento del concepto de seguridad perimetral, hace poco más de 2 décadas, surgieron las primeras soluciones perimetrales que ofrecían una protección eficiente y un sistema de gestión centralizado. Este sistema permitía al entonces CISO (Chief Information Security Officer), monitorear el tráfico para analizarlo y controlarlo.

 

Cuando se proporciona el número de tarjeta de crédito en internet o en alguna aplicación desde un dispositivo móvil, usualmente el consumidor no se preocupa en saber cómo protegen sus datos o cómo se ingresa la información al sistema para adquirir algún producto y que no se utilice por algún delincuente cibernético.

 

Los Ransomware son una amenaza real para personas y empresas en todo el mundo; en América Latina el escenario es grave y viene profundizándose, se estima que el número de ataques crecerá más de 10 veces tan sólo en el siguiente año. Para entender mejor el escenario, hay que decir que el Ransomware, es una forma avanzada de malware que básicamente intenta que los usuarios paguen una cuota para poder acceder nuevamente a sus dispositivos móviles o computadoras, o de manera más extrema a los datos corporativos.

 

Al hablar de seguridad en universidades, tenemos en una mano el deber de asegurar a toda costa la libertad académica y un acceso sin contratiempos a todo lo que esté disponible en línea para los estudiantes, profesores y personal administrativo. En la otra mano, tenemos que asegurar que la red esté asegurada y a prueba de hackers.

 

En las últimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme sección del Internet. Varios documentos fueron robados y usados con la intención de influenciar la elección presidencial de los Estados Unidos. El ransomware empezó a alcanzar proporciones epidémicas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va más allá de sus víctimas.

 

Su organización ha sido golpeada con un catastrófico ataque en la modalidad secuestro informático. La mayoría de los sistemas digitales críticos que necesita tu negocio para funcionar, desde el nivel más básico, están offiline. Su CEO ha recibido una nota de rescate demandando dinero. Si el pago no es enviado, el ataque continuará indefinidamente y la compañía puede que nunca vuelva a recobrar el acceso a la mayoría de los datos que fueron comprometidos.

 

La prevención es tarea primordial en seguridad de la información. Sin embargo, se habla poco sobre el paso que viene antes de ese movimiento: la identificación de cómo y por cuáles medios la invasión puede ocurrir. En una guerra, por ejemplo, las estrategias de seguridad son complejas, ya que no sirve poner todos sus soldados al Norte si el ejército enemigo invade su país por el Sur. El hecho de desconocer una puerta de acceso por allá no significa que ésta no será utilizada.

 

 

Te puede interesar...

Kaspersky Lab descubre nuevo troyano multifunción para móviles Kaspersky Lab descubre nuevo troyano multifunción para móviles
20 Dic 2017 23:24 - Redacción

  Los investigadores de Kaspersky Lab han identificado un nuevo e interesante malware con va [ ... ]

Hanwha Techwin recibe 'Grand Prize' al sistema en chip Wisenet 5Hanwha Techwin recibe 'Grand Prize' al sistema en chip Wisenet 5
28 Dic 2017 15:01 - Redacción

  Hanwha Techwin anunció que su circuito integrado auxiliar (chipset) de alto rendimiento W [ ... ]

Después de la emergencia viene… la movilidadDespués de la emergencia viene… la movilidad
18 Dic 2017 21:08 - Ramón Salas, Director Regional de Forcepoint para México y Centroamérica

  Por la situación que vivimos actualmente en la Ciudad de México muchas empresas no tuvie [ ... ]

CrowdStrike revela su Libro de casos de Servicios de Intrusión Cibernética CrowdStrike revela su Libro de casos de Servicios de Intrusión Cibernética
04 Ene 2018 23:06 - Redacción

  CrowdStrike anunció el lanzamiento anual del CrowdStrike Cyber Intrusion Services Caseboo [ ... ]