Home » Blog »

La tecnología evoluciona las amenazas y ataques evolucionan. ¿Lo hacemos nosotros?

Como afrontamos las evoluciones de la tecnología, ¿adaptándonos?

Nuestra forma de vivir la CIBERSEGURIDAD, ha evolucionado desde que el termino se comenzó a utilizar, en 2005 podíamos aun encontrar Hackers que solo buscaban incrementar su conteo de páginas alteradas, de sistemas de cómputo penetrados, existían crackers que denunciaban los bugs de sistemas, y llevaban su cuenta personal de sistemas comprometidos con ese bug. Todo era por fama y diversión, eran pequeños grupos de “jóvenes buscando diversión”. La ciberseguridad se afrontaba con un Firewall, antivirus y las grandes empresas con IDS.

Hoy los grades negocios del hacking, logran millones de dólares con robo de identidades y tarjetas de crédito, ya no son los combatientes del lado obscuro, ya son grandes empresas de delincuencia organizada.

¿Cuál es la diferencia? La concepción “Delincuencia Organizada” Vs “Ciberseguridad desorganizada”, La gran diferencia es que la delincuencia conoce muy bien el método, conoce los alcances de los métodos de ciberseguridad, y sabe que la ciberseguridad es un costo para las empresas y ese costo no lo van a pagar.

Un Malware o un virus se diseña, se distribuye por diversos medios, al perder su efectividad se modifica y se vuelve a distribuir, veamos el caso del virus Mydoom, más de 12 años y sigue siendo efectivo.

¿Que necesitamos hacer? Ciberseguridad debe iniciar en casa, “El buen juez por su tablet comienza”, Awareness cultura de seguridad, nuestro mejor aliado en la ciberseguridad es la capacitación de todos y cada uno de nuestros clientes, (cliente es todo aquel individuo que depende de nuestro servicio) el mayor número de ataques se logran por usuarios confiados, phising, malware, aquí es donde debemos iniciar el trabajo de ciberseguridad, en las tablets, los teléfonos inteligentes, WiFi, conexiones remotas.

Firewalls y “administración eficiente”, no todo en seguridad es un firewall, es necesario saber que está bloqueando y que no está bloqueando, que amenazas están en nuestra puerta como detectarla antes de que intente entrar, conocer nuestros recursos de defensa.

Herramientas de detección y eliminación de amenazas, debemos poder detectar lo que se transmite por nuestras redes, poder detectar amenazas a tiempo y ser bloqueadas desde sus primeros intentos de explotación.

Conexiones remotas seguras, y conexiones locales más seguras, la mayoría de los ataques siguen siendo internos, ya sea por falta de conocimiento, ¡por dañar o por ser inexperto!

Filtrado de correo electrónico, una excelente herramienta de comunicación es el correo electrónico, de este se basan más del 70% de las intrusiones a nuestras redes.

Este es un buen inicio de nuestra evolución a una ¡Ciberseguridad Organizada!

 

 

[ 0 ] Comentarios

comentar:

Los campos con * son obligatorios.
Puede estar seguro que su correo no sera publicado.