Al Robot: Seguridad y tecnologías

Por Edgar Tercero.

Seguridad y tecnologías


Desde el inicio de la pandemia se observaba un gran aumento en los ataques cibernéticos, que aprovechan el factor humano para realizar los ataques. En 2022 en lugar de disminuir los ataques, estos continúan en aumento, inclusive organizaciones que parecían haber dormido por un rato, regresan con sus ataques este año, aprovechado nuevas vulnerabilidades encontradas en los sistemas.


Cada vez aumentan las tecnologías de nube, el uso de correo electrónico ya es una herramienta estándar en todos los trabajos, inclusive las herramientas de comunicación aprovechan el uso de internet para unir a los profesionales de todo el mundo.


Así como la inteligencia artificial va en aumento, tanto en avances como su utilización, esto ha resultado en una nueva forma con las que los cibercriminales aumentan y sofistican sus ataques. Aumentando e intensificando los ataques a la semana o el mes.


El trabajo del personal de seguridad es tomar responsabilidad sobre las acciones a ejecutar, no adelgazar las líneas, permitiendo que los usuarios de mayor rango estén cómodos, porque les molesta recibir alertas o solicitudes de modernos métodos de autenticación, porque eso solo hace mas vulnerables a las empresas, tan solo por no molestar a unos cuantos.


Por eso son tan importantes las posiciones actuales de los directores de seguridad, así como el director de datos, pero se sigue contratando a personas con títulos de gerentes o subdirectores con nulo conocimiento sobre ambos temas, donde en realidad son cargos sumamente importantes en la época actual, porque todo es datos y la otra parte debe asegurar su seguridad.


El liderazgo antiguo solo nos trae atrasos, así como nos vuelve vulnerables ante los avances tecnológicos, y si a eso le sumamos que las empresas no quieren gastar dinero en ambos temas, esto se vuelve un negocio lucrativo para los cibercriminales.


Estos últimos cuentan con el tiempo y los recursos necesarios para continuar operando por meses o inclusive años, mientras las empresas se viven peleando internamente las posiciones, o simplemente no se comunican entre sus colaboradores, los subordinados por miedo a los superiores o por su nula autoridad, dejando la responsabilidad a personas que utilizan prácticas obsoletas, porque no se dejan aconsejar por su equipo, lo que termina dándome risa, dado que se vanaglorian de formar equipos y es lo único que no hacen a la hora de trabajar.


Desafortunadamente existe la filosofía de buscar culpables, lavarse las manos y no capacitarse, prefieren que las grandes compañías de software les regalen las capacitaciones, así como las implementaciones del software, lo que por ende termina ser de muy bajo éxito, a la hora de proteger sus activos más importantes, lo que ha provocado que se tengan que casar con una marca o producto, con el cual tienen poco interés en aprender, quedando a merced de los fabricantes, lo que inevitablemente los llevará al fracaso, porque dependen de alguien más para protegerse a sí mismos.


La educación ante todo es algo indispensable para esta época, es preferible invertir en educar al personal que perder millones de dólares porque alguien borro las cuentas, distribuyo información sensible en la dark web, y a veces ni para que ir más profundo cuando publican en redes tradicionales de la web tradicional.



La poca educación, así como el maltrato a los subordinados; por seguir utilizando liderazgos del pasado; ha provocado que estos cibercriminales contraten a miembros internos dentro de las organizaciones para que les sirvan de espías, lo que permite generar huecos, fugas de información que terminarán indudablemente en un ataque que le costará miles de millones de dólares a las empresas alrededor del mundo.


Por esta razón me he tomado la libertad de compartir algunos puntos que la empresa Secnesys recomienda a sus clientes a la hora de proteger cibernéticamente:


1. Realizar de forma constante escaneos de vulnerabilidades hacia la infraestructura y servicios críticos con el fin de identificar huecos de seguridad que podrían ser objetivo de los atacantes.


2. Robustecer los métodos de autenticación MFA y 2FA, el cual sigue siendo un pilar importante dentro de la estrategia de ciberseguridad (Lo he tratado en otros artículos).


3. Contar con protección de siguiente generación en los dispositivos finales, la cual permita identificar comportamiento y posibles escalamientos de privilegios.


4. Mantener una cultura Zero Trust la cual permita identificar accesos no deseados e intentos de accesos sobre dispositivos no confiables.


5. Habilitar MFA en las conexiones VPN


6. Mantener un monitoreo constante en la red con el fin de identificar escaneos, movimientos de usuarios, comportamiento inusual y en especial transferencias de información anormales o con un peso inusual.


7. Segregar permisos para el uso de herramientas y conexión remota hacia los dispositivos internos, no se deben permitir tráfico sobre teamviewer y anydesk ya que estos son ocupados para ganar acceso por parte de los grupos de criminales cibernéticos


8. Concientizar a los usuarios sobre el uso de herramientas autorizadas, así como en la identificación de phishing


9. Educar a todo el personal de las empresas los conceptos básicos de la ingeniería social.


Si algunos de los conceptos no se entienden, por favor contactar con su área de seguridad o mandarme un mensaje a https://www.lalealtad.com/.


Mas de uno de los puntos anteriores destaca la importancia de educarnos técnicamente, la tecnología ya no es un ente exclusivo para ingenieros.



“Experiencia más capacitación constante es mejor a obstinación y líderes autoritarios”

Aviso Oportuno

Cuartos en Renta, Villa de Álvarez

Cuartos en Renta, Villa de Álvarez

Casa en venta, Villa de Álvarez

Casa en venta, Villa de Álvarez

Residencia en venta, Villa de Álvare

Residencia en venta, Villa de Álvare

Chevrolet Prisma 2016

Chevrolet Prisma 2016

Sentra 2005, Manzanillo

Sentra 2005, Manzanillo

Toyota Cambri 2016

Toyota Cambri 2016

Cambio por Tsuru, Colima

Cambio por Tsuru, Colima

1/8
L-lealtad.jpg
organon_Mesa de trabajo 1.jpg