Exfiltración de datos, 4 recomendaciones para reducir los riesgos de ser atacado
Global lunes 25 de marzo de 2024 - 20:32
{i} data-contrast="auto"{/i}En un entorno donde proteger la información personal se ha vuelto crítico debido al aumento de plataformas que requieren datos personales para su uso, la {/t}{i} data-contrast="auto"{/i}conciencia sobre la vulnerabilidad frente a ciberataques{/t}{i} data-contrast="auto"{/i} se vuelve imprescindible. Recientes incidentes, como la {/t}{i} data-contrast="auto"{/i}{i} data-ccp-charstyle="Hyperlink"{/i}filtración y exposición de datos de periodistas que cubren la conferencia de prensa matutina del presidente de México{/t}{/t}{i} data-contrast="auto"{/i}, y la {/t}{i} data-contrast="auto"{/i}filtración de códigos de doble factor{/t}{i} data-contrast="auto"{/i} de autenticación para servicios como Google y Facebook, demuestran, {/t}{i} data-contrast="auto"{/i}ninguna entidad está exenta de riesgos cibernéticos{/t}{i} data-contrast="auto"{/i}.{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t}
{i} data-contrast="auto"{/i}Según el informe {/t}{i} data-contrast="auto"{/i}{i} data-ccp-charstyle="Hyperlink"{/i}"Digital Trust Insights 2024"{/t}{/t}{i} data-contrast="auto"{/i} de PwC, el 37% de las organizaciones en México se preocupan por ser víctimas de filtraciones y hackeos. En este sentido, Hillstone Networks, empresa dedicada a soluciones de ciberseguridad, advierte sobre la {/t}{i} data-contrast="auto"{/i}variedad de ataques maliciosos que buscan acceder a datos sensibles{/t}{i} data-contrast="auto"{/i}, incluyendo phishing, ingeniería social, malware y hacking.{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t}
{i} data-contrast="auto"{/i}Laura Zamora, Business Development Manager en Hillstone Networks, enfatiza en información para NotiPress, los ataques a menudo son sigilosos y pueden durar meses. En su mayoría, con el objetivo de obtener información valiosa de manera discreta. Frente a esta realidad, {/t}{i} data-contrast="auto"{/i}Hillstone Networks propone cuatro recomendaciones clave{/t}{i} data-contrast="auto"{/i}:{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t}
{i} data-contrast="auto"{/i}Formación y concienciación{/t}{i} data-contrast="auto"{/i}: Educación sobre las mejores prácticas de seguridad, incluyendo conciencia sobre phishing y la importancia de contraseñas seguras.{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559685":-20,"335559737":-20,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t} {i} data-contrast="auto"{/i}Tecnología de ciberseguridad por capas{/t}{i} data-contrast="auto"{/i}: Implementación de una arquitectura de seguridad en capas, desde la protección de endpoints hasta la inspección de tráfico dentro de la red y hacia Internet.{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559685":-20,"335559737":-20,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t} {i} data-contrast="auto"{/i}Medidas preventivas reforzadas{/t}{i} data-contrast="auto"{/i}: Uso de autenticación de dos factores, cifrado de datos, monitoreo continuo de la red y políticas de acceso restrictivas.{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559685":-20,"335559737":-20,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t} {i} data-contrast="auto"{/i}Auditorías regulares de seguridad{/t}{i} data-contrast="auto"{/i}: Evaluación periódica de la efectividad de las medidas de seguridad y detección de posibles vulnerabilidades.{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559685":-20,"335559737":-20,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t}{i} data-contrast="auto"{/i}Zamora destaca la importancia de una {/t}{i} data-contrast="auto"{/i}filosofía de seguridad basada en confianza cero{/t}{i} data-contrast="auto"{/i}, donde ningún usuario, conexión o dispositivo es considerado seguro. Se recomienda el uso de doble factor de autenticación y análisis frecuente de dispositivos corporativos para detectar posibles amenazas. Enfatiza además, {/t}{i} data-contrast="auto"{/i}el robo de identidad es una táctica común en los ciberataques{/t}{i} data-contrast="auto"{/i}, y subraya la necesidad de proteger a los usuarios y concienciarlos sobre la importancia de la seguridad.{/t}{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t}
{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559738":0,"335559739":150,"335559740":259}"{/i} {/t}
{i} data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":0,"335551620":0,"335557856":16777215,"335559738":0,"335559739":150,"335559740":259}"{/i}Crédito: Sergio F Cara (NotiPress) {/t}