DIRIGENTES-PORTADA_ENERO24
Suscríbete a la revista
Jueves, 21 de noviembre de 2024
Últimas noticias
D
D

Tecnología

Los ciberdelincuentes no se van de vacaciones: 6 claves que las empresas deben tener en cuenta para evitar ciberataques en verano

La llegada del verano aumenta la debilidad en las medidas de seguridad por parte de las empresas, lo que implica una puerta de entrada para los ciberdelincuentes

Dirigentes Digital

26 jun 2024

La llegada de los meses de verano trae consigo una época de retos para las empresas en cuanto a ciberseguridad se refiere. Desde una disminución de personal hasta el uso de dispositivos personales o VPNs públicas para realizar actividades del trabajo son circunstancias que favorecen al debilitamiento de las medidas de ciberseguridad en las empresas, lo que se convierte en una oportunidad perfecta para que los ciberdelincuentes lleven a cabo más ataques.

Por lo tanto y en un contexto en el que, de acuerdo con el Informe de Ciberpreparación 2023, los ciberataques a empresas aumentaron por tercer año consecutivo, Hiscox destaca las principales claves que pueden ayudar a las empresas a predecir un ciberataque y, por lo tanto, actuar de una manera proactiva como parte de su gestión del ciberriesgo.

  1. Analizar los datos sobre incidentes de seguridad y almacenarlos de manera centralizada: A ninguna empresa le gustaría ser ciberatacada, sin embargo es una realidad que el 53% de las empresas sufrieron ciberataques en el último año, de acuerdo con el mismo estudio. Por lo tanto, si las compañías tienen en consideración sus antecedentes cibernéticos, estas pueden almacenar en un solo lugar toda la información referente a los incidentes que han sufrido para así poder analizarla y, por lo tanto, encontrar puntos débiles que pueden mejorar y reforzar de ahora en adelante
  2. Realizar pruebas de penetración y evaluaciones de vulnerabilidad: Así, antes de comenzar una de las épocas de mayor vulnerabilidad para las empresas, estas deben asegurar que están protegidas en su totalidad. En este sentido, una de las acciones que pueden llevar a cabo es hacer pruebas, es decir, simular un ataque, para evaluar cómo se encuentra la seguridad del sistema y entender su grado de vulnerabilidad a diferentes ataques.
  3. Comprobar y arreglar vulnerabilidad y actualizar software: Una vez identificadas las vulnerabilidades a las que se enfrentan las empresas, es posible corregir las debilidades que se hayan encontrado y así, evitar sufrir, en la medida de lo posible, otros ciberataques. Las formas más comunes de enfrentarse a este problema es a través de parches, actualizaciones de software, reconfiguración de sistemas o la implementación de controles adicionales. Sin embargo, es importante tener en cuenta que los parches de software tienen un ciclo vital que debe ser revisado constantemente para, en caso de ser necesario, hacer actualizaciones en los sistemas y programas informáticos.
  4. Aplicar la autenticación multifactor (AMF) y proporcionar redes privadas virtuales (VPN): Por otro lado, teniendo en cuenta que en su mayoría los empleados estarán fuera de las oficinas, es importante ofrecerles la mayor cantidad de herramientas posibles para llevar a cabo su trabajo desde donde se encuentren. Así, pueden habilitarse autenticaciones multifactoriales, con lo que a través del conjunto de contraseñas, tokens o uso de huella digital puede confirmar que son ellos. Esto, aunado a contar con redes privadas virtuales, disminuirá el riesgo de que otras personas puedan acceder a la información sensible de las empresas.
  5. Inspeccionar y detectar en las comunicaciones cifradas mensajes sospechosos: Es importante también hacer revisiones constantes de las comunicaciones codificadas que entran y salen de los sistemas, para poder identificar patrones o comportamientos que podrían implicar actividades sospechosas – por ejemplo, la transferencia de datos inusuales o mensajes sospechosos – para evitar un nuevo punto de entrada a los ciberdelincuentes. Además, es posible bloquear cualquier contenido que desde un inicio sea potencialmente peligroso y, por ende, una amenaza para las compañías.
  6. Identificación de nuevos activos de hardware/software y datos en la red: En línea con el punto anterior, si las empresas llevan a cabo un registro de todos los nuevos dispositivos, aplicaciones y datos que se añaden a la red, tienen una mayor oportunidad de mejorar el control de los activos de la empresa y, por lo tanto, asegurarlos de la mejor manera posible. Además, al hacer este ejercicio, también es posible identificar y eliminar cualquier software malicioso que encuentren a través de antivirus.

“En Hiscox incitamos a las empresas, sin importar su tamaño ni sector, a no bajar la guardia durante una época que representa una oportunidad perfecta para los ciberdelincuentes que quieran atacar. Una estrategia de prevención proactiva, más que reactiva, es la mejor aliada de las compañías para asegurar su protección. Si a esto le sumamos un ciberseguro en el que confiar, las empresas y sus empleados pueden disfrutar tranquilamente de los meses de verano, con la seguridad de que su información está completamente protegida”, afirma Ana Silva, responsable de Suscripción de producto Ciber en Hiscox Iberia.

Artículos relacionados

Tecnología

“La IA y el IoT han redefinido el panorama de la seguridad”

Oliver de la Rica, managing director de Sector Alarm en España, analiza la situación actual de la industria de seguros y alarmas
Tecnología

Más allá del sonido, llega una radio que se ve

RNE acerca la radio a personas con discapacidad auditiva a través de la TDT
Tecnología

Ciberseguros: evolución, principales amenazas y el impacto de la IA

Miguel López, director general de Barracuda Networks, aborda el despunte de los ciberseguros y su necesaria implantación en todos los sectores económicos
Cargando siguiente noticia:


Suscríbete a nuestra newsletter para estar informado


José Manuel Marín: “no tendría renta fija americana ni de broma”


Nuestros podcasts. 
Todo sobre economía y sus derivados

Po


Lo + leído

© MBRAND CONSULTING, SL 2024 Todos los derechos reservados