Ciberseguridad

Datos en riesgo: las 5 medidas que hay que tomar para protegerlos en 2024

Las empresas enfrentan un escenario complejo debido a nuevas amenazas que afectan la seguridad de los datos. Qué deben hacer.

En esta noticia

La ciberseguridad se convirtió en fundamental para proteger la información sensible, salvaguardar la integridad de sistemas críticos y asegurar la continuidad de los negocios. Y en este inicio de 2024 se vislumbran circunstancias que implicarán aumentar la capacidad de resiliencia de las organizaciones para enfrentar amenazas cada vez más sofisticadas.

En este contexto, un informe de Security Advisor brinda las cinco claves que las empresas deben considerar para proteger sus datos a lo largo de este año.

1. Formación básica de los empleados en materias de ciberseguridad

La primera barrera para que el ataque no afecte al sistema es el propio empleado o usuario. Los trabajadores deben estar informados y formados para no abrir nada que pueda ser un peligro para la empresa, muchas veces estos ciberataques llegan a través de emails con adjuntos (phishing).

2. Proteger sus identidades digitales

El colaborador debe utilizar contraseñas seguras, que no se repitan entre cuentas y en ningún caso reutilizar las contraseñas en cuentas personales y del trabajo, así como no compartirlas con nadie y usar la verificación en dos pasos en la medida de lo posible.

3. Implementar arquitecturas que se basen en los conceptos de Zero Trust

Asegurar que nadie sin permiso acceda, especialmente con los recursos de la organización. Otra acción importante es no usar dispositivos extraíbles (pendrives) si no hay plena seguridad de que sean de confianza.

4. Protección antimalware basada en comportamiento

Utilizar aplicaciones y software actualizado en todos los equipos y dispositivos corporativos, incluidos los dispositivos móviles y los medios de almacenamiento externo. Ninguna compañía está exenta de los virus. Ya no es suficiente con el modelo de protección basada en firmas, es necesario analizar el comportamiento del usuario y el puesto de trabajo.

5. Continuidad de negocio

Finalmente resulta fundamental proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo que no comprometa su continuidad. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad. Para esto es recomendable un enfoque "procesos/personas/tecnologías" y en ese orden de abordaje.

El valor de la inteligencia de amenazas

Ante un contexto de asaltos que sufren empresas e instituciones públicas, las compañías de ciberseguridad también trabajan en soluciones que anticipan los ataques de ransomware, phishing u otras vulnerabilidades. "Es como ser un investigador privado del cibercrimen. Nuestros especialistas se infiltran en páginas donde los ciber delincuentes hablan y negocian este tipo de cosas", dijo David Pérez, Service Manager de Ciberseguridad de Security Advisor.

"La herramienta Cybersixgill extrae datos de forma encubierta y en tiempo real de una amplia gama de fuentes, incluidos foros y mercados de acceso limitado de la deep y dark web, grupos de mensajería a los que sólo se puede acceder por invitación, repositorios de código y plataformas", señalaron desde Security Advisor. Esta recopilación y procesamiento de datos está automatizada para entregar perfiles, patrones y perspectivas de las posibles amenazas.

La creciente complejidad, profesionalidad, constancia de los incidentes y modelos operativos de los delincuentes hacen necesario incorporar la ciberseguridad a la agenda de los gobiernos. Como indica el Global Cybersecurity Outlook 2023, el 86% de los líderes mundiales comparten esta preocupación y los expertos en ciberseguridad (93%) predicen que las próximas trincheras serán virtuales, incluidos los intentos de interrumpir servicios críticos.

Se espera que los costos globales asociados a la ciberdelincuencia alcancen los 10,5 billones de dólares anuales en 2025, superando los daños causados por desastres naturales e incluso los beneficios combinados del comercio mundial de las principales drogas ilegales, según datos de Cybersecurity Ventures recopilados por Palo Alto Network.

Ciberseguridad: las empresas deben estar preparadas para fortalecer sus defensas digitales.

Evaluar las capacidades de detección y respuesta

Una de las novedades que continuarán en boga a lo largo de este año es el trabajo de soluciones de seguridad de la información basadas en la ejecución de ejercicios de ciberseguridad que permiten incorporar la perspectiva del atacante permitiendo mejorar nuestras capacidades de detección. Estos ejercicios pueden ser tipo "Table Top" o prácticos. "Esta iniciativa es un juego de roles en el que se pretende ser ‘los malos', usar sus mismas técnicas y herramientas", explicó Andrés Dandrau Lisboa, director de Seguridad de la Información en Security Advisor.

El servicio Red Team- Ethical Hacking o Consultoría Ofensiva debe ser realizado de forma periódica. "Cuanto más temprano se detecta algo, más barato sale en horas de trabajo y mejor se contribuye a llegar antes a producción", aseguró Dandrau, quien explicó que este análisis de inteligencia de amenaza se caracteriza por extraer datos en tiempo real de la deep y dark web, foros, repositorios y plataformas de mensajería, entre otros.

Temas relacionados
Más noticias de ciberseguridad

Comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.
  • SF

    SANDRO FALASCHI

    13/01/24

    Eh ?

    0
    0
    Responder
  • NL

    Norberto Leonardi

    13/01/24

    Con tanta necesidad de ciberseguridad, que va en aumento, me surgen profundas dudas sobre lo que está haciendo el Banco Central Europeo y otros Bancos Centrales, de impulsar las Monedas Digitales de los Bancos Centrales (CBDC). Sabemos que el propósito final de estas es controlar todo el movimiento de nuestro dinero y dirigir nuestros consumos e inversiones, es decir quitarnos la Libertad. Pero este tipo de inseguridad las hace aún más detestables.

    0
    0
    Responder