Últimos videos: Mira todos nuestros videos de tecnología en 4K!

Noticias

Usuario final: el elemento más vulnerable en el mundo TI

En seguridad es común referirnos al hecho de que el eslabón más débil es el usuario, debido a la alta susceptibilidad y al factor de que los atacantes usan técnicas de ingeniería social, mandan correos de bancos pidiendo información personal, promociones de viajes, o ligas para que el usuario responda encuestas. El objetivo es que el usuario ejecute una acción y la detone para que se inicie el proceso del ataque.
Es muy común ver que las organizaciones gastan millones de dólares en soluciones de seguridad, pero ninguna de estas medidas sirve si el eslabón más débil de la cadena de seguridad queda desprotegido.

Las personas que usan y administran los ordenadores deben estar conscientes de los riesgos que existen al navegar en la red el malware y fraudes bancarios..

Según estadísticas de la CONDUSEF, este tipo de actos ilícitos se han disparado un 45%, y en el sector bancario se presenta un incremento del 72%. Como dato curioso, y mismo que evidencia que los fraudes bancarios están a la orden del día, según el organismo, diciembre es el mes con mayor número de fraudes originados y en especial los días 15 y 30 de cada mes son más vulnerables.

Las empresas son el objetivo cada vez más frecuente de ataques cibernéticos que buscan ganancias millonarias, es por ello que Panda Security te dice cómo darle continuidad al negocio.

1. Proteger adecuadamente al usuario. Colocar protección basada el software para que se proteja de sus errores. Endpoint Protection Plus es una gran opción para darle protección centralizada a todas las estaciones de trabajo y servidores Windows, Mac y Linux, incluyendo equipos portátiles, teléfonos móviles y los principales sistemas de virtualización. Esta protección cubre todos los vectores: redes (firewall), email, web, y dispositivos externos.

2. Validar todo lo que se ejecute. Que las compañías tomen en cuenta que para hacer estrategia de continuidad de negocio deben de tomar en cuenta al usuario. Las empresas compran tecnología de punta y aun así siguen siendo atacadas. Para una buena estrategia de continuidad de negocio se debe de involucrar a todo el capital humano. Así se cumple como área de seguridad y se brindan los controles tecnológicos. De esta manera se debe contar con una cultura de seguridad con los usuarios y con el personal.

3. Adoptar controles tecnológicos. De esta manera se podrán identificar ataques y, actuando de forma reactiva, la empresa se podrá recuperar con el menor impacto. Ser precavidos significa que la empresa haga campañas de culturización al usuario y que se revisen todos los procesos. Se debe llevar a cabo el seguimiento, la medición, el análisis, la evaluación, la auditoría interna y la revisión por la dirección del Sistema de Gestión de Seguridad de la Información, para asegurar que funciona según lo planificado.

4. Actuar bajo la norma ISO 27001. Es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. La aplicación de ISO-27001 significa una diferenciación respecto al resto, que mejora la competitividad y la imagen de una organización.
Otros productos de Panda Security que pueden ser muy buenos aliados para garantizar estos controles de seguridad son:

Adaptive defense 360. Combina todas las ventajas de un antivirus tradicional – prevención y bloqueo de ataques, y remediación de las infecciones – con la protección avanzada y trazabilidad total que obtenemos al analizar el 100% de las aplicaciones en ejecución.

Patch Management. Fortalece las capacidades de prevención, contención y remediación de las amenazas y de reducción de la superficie de ataque en servidores y estaciones Windows.

Ver los puntos de fallo, conocerlos, ponderarlos para estar conscientes del daño que pueden ocasionar en la organización y darles el tratamiento adecuado, hace a una empresa más resistente a los ataques. Los empleados no están ya detrás de un espacio controlado y seguro que la organización determina. Hay mucha movilidad, como el trabajo remoto y eso ha llevado a que la primera puerta a una organización sea el usuario. Es por ello que las empresas deben siempre mapear los controles tecnológicos y crear una cultura de ciberseguridad a partir del concepto de cero confianzas. Para eso está Panda Security.

Autor

Entusiasta del hardware, apasionada de los videojuegos y la actualidad tecnológica. Principiante en streaming con aspiraciones a crecer en la comunidad gamer.
    Publicaciones relacionadas
    JuegosNoticias

    DLSS 3 llega a Gray Zone Warfare, Remnant II: The Forgotten Kingdom DLC se lanza y más

    CiberseguridadNoticias

    HPE Aruba Networking presenta puntos de acceso Wi-Fi 7 para seguridad empresarial y desafíos de IA e IoT

    HardwareNoticias

    Tarjetas madre ASUS AMD Serie 600 compatibles con procesadores Ryzen de próxima generación

    Noticias

    Kingston: el mejor aliado de diseñadores y creativos