Por Pablo Rodríguez Romeo, publicado por Ámbito Financiero.
El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. El robo de criptomonedas se ha convertido en una tendencia de este año, al igual que los ataques sufridos por los Estados y organismos gubernamentales. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado: La ficción a veces es real |
También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia; y WannaCry continuó haciendo de las suyas sumando más afectados a los del 2017.
Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligente lo que hace mucho más difícil la respuesta ante esas amenazas.
Pero, entonces ¿cómo nos tenemos que preparar para 2019?
Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros. Del mismo modo, y siguiendo la tendencia de este año, los ataques a IoT serán cada vez mayores porque significan una puerta entrada a otros dispositivos.
La poca protección con la que cuentan las organizaciones en relación a sus dispositivos móviles también deja una brecha a los ciberdelincuentes para que lleven adelante sus ataques. Se prevé que el malware móvil crecerá en impacto y afectación, a partir de la combinación con otros métodos y técnicas, como los troyanos, el ransomware, etc.
Asimismo, la nube seguirá siendo blanco de ataques en la medida que las organizaciones no tomen real conciencia de la importancia de protegerla, al igual que a sus sistemas informáticos. La tendencia a utilizar cada vez más servicios cloud es una realidad, y para esto las empresas deben prepararse en cuanto a seguridad. Muchas veces, los bajos costos que implica pueden traer aparejados altos gastos si somos atacados.
Por otro lado, el criptojacking ha desplazado al ransomware como método para que los ciberdelincuentes ganen dinero de manera ilícita, a partir de la utilización de malware en la minería de criptomonedas. Al igual que el ransomware, a partir de la instalación de un programa en el dispositivo, sin que el usuario lo detecte, se tomar el control del mismo y se lleva a cabo el robo de criptomonedas. Sin lugar a dudas, un desafío por delante será detener su impacto si se dirige a la nube y a los dispositivos móviles.
Cada vez más se vuelve imprescindible que las organizaciones y los usuarios tomen conciencia del uso responsable de internet y los dispositivos. Garantizar que la información no se encuentre expuesta a riesgos de hackeos, robos o filtraciones es fundamental; y para esto es necesario contar con una eficaz estrategia de protección de datos bajo el asesoramiento de un profesional en el tema que implemente un plan integral de seguridad de la información (que incluya personal capacitado y equipamiento para dar respuesta a estas necesidades).
Algunas recomendaciones para tener en cuenta:
- Trabajar en la concientización de los usuarios y educarlos para el buen manejo de los datos.
- Establecer un plan de protección de la información para contener incidentes, prevenir potenciales ataques, resguardar la información, controlar la información (que no llegue a manos equivocadas).
- Contar con equipos y recursos operativos que permitan dar respuesta a estos eventos.
- Implementar un plan de claves seguras, de backup, de asignación de información.
- Pensar en la seguridad de la información y la continuidad del negocio.
- Motivar a las gerencias a que escuchen a sus especialistas en seguridad y no esperar a hacerlo cuando ocurre un incidente.
- Tomar la seguridad informática como una inversión y no como un gasto. La seguridad es un trabajo continuo, todos los días se debe hacer algo para prevenir.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.