Categories: CiberguerraSeguridad

Los ciberataques pueden durar meses

Pocas veces las empresas de todos los sectores hacen una revisión periódica de sus sistemas de seguridad informática, pues creen que no son propensos a ser víctimas de los ciberataques.

Muchas de ellas posiblemente han sufrido ya una filtración en su estructura de TI, la cual puede pasar inadvertida por meses hasta que es tarde para detectar la intrusión.

Sabas Casas, vicepresidente para América Latina de la empresa S21sec, señaló que “los ataques a las empresas pueden permanecer semanas, incluso meses, haciendo daño en los sistemas de una compañía antes de ser detectados y eliminados”.

Casas apuntó que países como México están dentro de la zona con mayor compromiso en ciberseguridad en la escala de Global Cybersecurity Index.

“La triada formada por este país con Canadá y Estados Unidos, tienen los procesos más avanzados en seguridad digital. México también es el país pionero en la publicación de una ley Fintech, la cual catalizará la creación de empresas con comportamientos de entidades financieras y que tendrán riesgos similares. Es indispensable que estas nuevas compañías prioricen las iniciativas de ciberseguridad desde el momento de su creación.

“Los ataques son cada vez más sofisticados. Debemos tener un cuidado especial con el crimen organizado, que lleva varios años reclutando a la gente más talentosa en la creación y ejecución de amenazas”, agregó Casas.

 

Peligros

Los daños que se pueden ocasionar, por ejemplo a una entidad financiera, incluyen la pérdida de propiedad intelectual, disrupción operativo, daño reputacional y pérdida de clientes.

“No se puede proteger lo que no se reconoce vulnerable”, sentenció Casas.

Los bancos digitales, así como el resto de las empresas que manejen datos sensibles en línea, deben estar conscientes que la creación de una cultura de ciberseguridad, que permee en la gestión día a día, es vital para la prevención de los ataques.

“Un segundo paso es la administración efectiva de riesgos, que ayudan al cumplimiento del marco regulatorio, y también fortalece los sistemas de la organización. También es útil analizar las fuentes abiertas, mediante un trabajo de ciberinteligencia, para hacer una comparación con otras compañías del mismo sector. Esto permitirá a las compañías preparar planes de mitigación y protección ante ataques como ransomware, malware y DDoS.”

Redacción Silicon Week

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

1 día ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

1 día ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

1 día ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

2 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

2 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago