Noticias

Ciberseguridad y pandemia

Ciberseguridad y pandemia
Ciberseguridad y pandemia

A un año de distancia del inicio de la pandemia, existen desafíos en ciberseguridad para la protección de la información sensible de las organizaciones.

El experto en Ciberseguridad de Forcepoint, Ramón Castillo, expone que trabajar en casa fue el más grande de los retos que supuso la pandemia, sobre todo para controlar cómo es que la fuerza laboral accede a las aplicaciones y qué tanto se pierde el control de las actividades de los colaboradores.

Otro reto fue habilitar a esta fuerza laboral con las herramientas necesarias para el trabajo remoto. Esto implica no solo dotarla de equipos aptos, sino capacitar a los colaboradores para ser más cuidadosos al conectarse a los aplicativos desde una localidad remota, así como usar plataformas de colaboración basadas en la nube.

Castillo opina que el trabajo remoto abrió una oportunidad para que los ciberdelincuentes se encargarán de lanzar ataques de ingeniería social, siendo los de phishing los más destacados al intentar robar credenciales de acceso e información sensible.

En sus palabras textuales: “Definitivamente la pandemia exhibió a muchas empresas que no estaban preparadas para la transformación digital y también pudimos confirmar que el ser humano es el eslabón más débil en la cadena de seguridad, y que por más tecnología que se implemente. si no se cuenta con una cultura de prevención de nada servirá”.

Los ciberataques más frecuentes tienen en la posición número uno a los ataques de phishing, que aumentaron al engañar a los usuarios por medio de ingeniería social a través del correo electrónico.

El segundo lugar lo ocupan las páginas web, ya que la mayoría de la gente estaba ansiosa por conocer todo sobre el virus que atacaba al mundo. Esto ocasionó que surgiera infinidad de páginas falsas a las que las personas entraban si saberlo.

El ransomware y el robo de datos sensibles también se convirtieron en un tema sensible, por ello se comenzó a promover el modelo Zero Trust Network Access.

También ocurrió el secuestro de datos, en donde los ciberdelincuentes solicitaron rescates por la información a través de pagos en criptomonedas.

El experto en Ciberseguridad recomendó a sus canales de distribución llevar el mensaje a sus clientes sobre la adopción de políticas de seguridad basadas en modelos de arquitectura que les permita ver de modo integrado sus áreas y así unificar en un solo punto la ingeniería de su seguridad.



Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba