Revista Empresarial & Laboral
Sin Resultados
Ver todos los resultados
  • GESTIÓN HUMANA
    • Seguridad Social
      • Cesantías
      • Pensiones
      • Riesgos Laborales
      • SG-SST
    • Selección
    • Nómina
    • Gestión de Talento
  • LEGISLACIÓN
    • Laboral
    • Tributaria
    • Comercial
  • SALUD
    • Salud Ocupacional
    • Examenes Medicos Ocupacionales
  • FINANZAS
    • ¿En que invertir?
    • Impuestos
    • Financiación
  • EDUCACIÓN
    • Virtual
    • Diplomados y especializaciones
  • MÁS SECCIONES
    • ACTUALIDAD EMPRESARIAL
      • Novedades
      • Nombramientos
      • Empleo
      • Eventos
    • ASESORIAS
    • CONCEPTOS EMPRESARIALES
    • EMPRESAS
      • Emprendimiento
      • startups
      • PyMES
    • INDUSTRIA
      • Asegurador
      • Construcción
      • autos
      • Seguridad
    • MARKETING
      • Redes Sociales
      • Tendencias
      • Digital
      • E-commerce
      • Estrategias
    • TECNOLOGÍA
      • Inteligencia de Negocios
      • Software
      • Tendencias
      • Seguridad Informática
    • ENTRETENIMIENTO
    • TURISMO
      • Turismo de Negocios
  • COLUMNISTAS
Revista Digital
Revista Empresarial & Laboral
  • GESTIÓN HUMANA
    • Seguridad Social
      • Cesantías
      • Pensiones
      • Riesgos Laborales
      • SG-SST
    • Selección
    • Nómina
    • Gestión de Talento
  • LEGISLACIÓN
    • Laboral
    • Tributaria
    • Comercial
  • SALUD
    • Salud Ocupacional
    • Examenes Medicos Ocupacionales
  • FINANZAS
    • ¿En que invertir?
    • Impuestos
    • Financiación
  • EDUCACIÓN
    • Virtual
    • Diplomados y especializaciones
  • MÁS SECCIONES
    • ACTUALIDAD EMPRESARIAL
      • Novedades
      • Nombramientos
      • Empleo
      • Eventos
    • ASESORIAS
    • CONCEPTOS EMPRESARIALES
    • EMPRESAS
      • Emprendimiento
      • startups
      • PyMES
    • INDUSTRIA
      • Asegurador
      • Construcción
      • autos
      • Seguridad
    • MARKETING
      • Redes Sociales
      • Tendencias
      • Digital
      • E-commerce
      • Estrategias
    • TECNOLOGÍA
      • Inteligencia de Negocios
      • Software
      • Tendencias
      • Seguridad Informática
    • ENTRETENIMIENTO
    • TURISMO
      • Turismo de Negocios
  • COLUMNISTAS
Sin Resultados
Ver todos los resultados
Revista Empresarial & Laboral
Sin Resultados
Ver todos los resultados

Las 5 preguntas sobre ciberseguridad que se hacen las empresas

Entre 2017 y 2018, 90% de los ejecutivos de ciberseguridad reportaron al menos un tipo de ataque

Por Redacción Digital
en Seguridad Informática
5 preguntas sobre ciberseguridad
Redacción Digital

Redacción Digital

Revista Empresarial & Laboral - Escrita por y para empresarios.

FacebookTwitter

5 preguntas más revelantes sobre ciberseguridad y sus respuestas:

1. ¿Cuáles son las amenazas más grandes que se ven?

La amenaza más grande que se necesita considerar es el phishing, debido a sus capacidades de prevalencia y ataque multivectorial. Un 90% de los ataques comienza con algún tipo de campaña de phishing, y muchas organizaciones no se encuentran equipadas para reconocer dichos ataques. Además, el phishing no se limita a unos pocos canales, sino que está prácticamente en todas partes, siendo las campañas por correo electrónico las más conocidas.

Las organizaciones deben expandir su enfoque anti-phishing, ya que los ataques pueden realizarse en cualquier lugar en el que los estafadores logren establecer contacto con los usuarios, como tiendas de aplicaciones que alojan rogue apps (aplicaciones de antivirus falsos), plataformas de medios sociales con perfiles falsos, comunicaciones SMS, dominios similares, y muchos más. Estos ataques representan la mayor amenaza para las organizaciones que no están equipadas para detectarlos y desmontarlos, ya que se encuentran constantemente en evolución, en la medida en que los cibercriminales intentan circunnavegar los métodos de seguridad.

2. ¿Cuáles son los principales vectores de ataque detectados?

El phishing es, por mucho, el mayor vector de ataque, con su amplia variedad de métodos que cambian frecuentemente. Entre 2017 y 2018, 90% de los ejecutivos de ciberseguridad reportaron al menos un tipo de ataque de phishing dirigido a sus organizaciones. Estas campañas son creadas por estafadores que logran identificar vulnerabilidades dentro de un sistema, u obtienen acceso al mismo a través de credenciales débiles o robadas. Entre las formas más comunes de ataque se encuentran los dominios similares, los que consisten en la creación, por parte de los estafadores, de réplicas casi idénticas de un sitio web oficial con una URL similar, y correos electrónicos dirigidos a los clientes de una organización.

Otra forma de ataque, más especializada, es conocida como Business Email Compromise (BEC) o “fraude del CEO”. Los estafadores que realizan campañas BEC crean correos electrónicos con un alto nivel de detalle en los que fingen ser un alto ejecutivo o miembro del departamento de finanzas de una organización, con el fin de obtener acceso a información sensible o realizar transferencias de dinero a sus cuentas propias. Desde 2013, el BEC ha ocasionado por sí solo pérdidas descubiertas por más de USD 12 mil millones.

Lea también: Tendencias en ciberseguridad para el 2019

Las tiendas de aplicaciones de terceros, y ocasionalmente tiendas de aplicaciones oficiales, son el segundo vector de mayor enfoque que vemos. Los estafadores crean aplicaciones falsas, o rogue apps, que imitan las aplicaciones oficiales de organizaciones legítimas, en un intento por atraer a los usuarios para que proporcionen sus credenciales sensibles. La suplantación de medios sociales además incluye un alto porcentaje de ataques de phishing, donde los estafadores crean cuentas falsas que aparentan ser reales para engañar a los usuarios y obtener su información personal.

3. ¿Qué controles deberíamos implementar basandonos en los ataques actuales?

Es esencial para defenderse de los ataques actuales contar con una estrategia proactiva que controle la visibilidad y permita mitigar de forma rápida y fácil los ataques. Las organizaciones deben tener la capacidad de identificar a la víctima, rastrear los movimientos de los atacantes y responder a preguntas como: ¿Quién es el objetivo? ¿Dónde se originó el ataque? ¿Qué información fue expuesta? La visibilidad implica poder tomar una acción informada para reducir los efectos del ataque.

Considerando lo anterior, es importante tener en cuenta que los cibercriminales están muy conscientes de que las organizaciones implementan estrategias de seguridad para evitar ser víctimas de phishing y otros ataques. Las estrategias de ataque criminal se encuentran en constante cambio y evolución, a fin de evitar la mayoría de los tipos de seguridad. Es por esto que debe afinar muy bien y con regularidad una solución antifraude robusta, para garantizar que los estafadores no sean capaces de explotar las brechas de los sistemas para escurrir los ataques a través de ellas.

4. ¿Por qué necesitamos protección contra el phishing si no tenemos ese problema?

Existen dos tipos de empresas: aquellas que han sido víctimas de phishing y aquellas que han sido víctimas de phishing, pero no lo saben. Desafortunadamente, la mayoría de las personas solo asocian el phishing con las URL o los correos electrónicos falsos. No obstante, el concepto de phishing, por definición, es un intento malicioso de obtener información sensible, independientemente de cuál sea el método de entrega de la misma. Los vectores de ataque incluyen todos los que ya hemos mencionado en este artículo, y muchos más: plataformas de medios sociales, aplicaciones de mensajería, SMS, aplicaciones móviles falsas, etc. La suposición de que el phishing no es un problema hace a las organizaciones y a sus usuarios susceptibles a sufrir graves consecuencias financieras y reputacionales.

Sabiendo que todas las instituciones están propensas a ser víctimas de phishing, ¿qué puede hacerse para reducir el número de ataques? La respuesta se encuentra en ejemplos de la vida real. Muchos grandes bancos han reforzado su seguridad de tal manera que los cibercriminales se han alejado de ellos para buscar nuevos objetivos. A los atacantes les cuesta muy poco investigar miles de organizaciones hasta encontrar el eslabón más débil que sea más fácil de atacar; los bancos que implementan soluciones robustas y adaptables lograrán impedir los ataques, mientras que aquellos con menor protección serán los más victimizados.

Le puede interesar: Ciberseguridad, Inteligencia y BigData, la ventaja competitiva de las Fintech

5. ¿Por qué necesitamos una visibilidad entre canales si nuestras unidades comerciales operan de manera independiente?

La visibilidad entre canales se trata de entender cómo se propaga el fraude. Los ataques no se manifiestan en un solo canal, ni son ejecutados sobre un solo vector. Enfocarse solo en plataformas y canales específicos conduce a una falla de entendimiento sobre dónde y cómo se intenta infiltrar un ataque. Además, los atacantes siempre buscarán el punto de entrada más fácil a un sistema vulnerable, y luego avanzarán alrededor de este lateralmente, causando cada vez más estragos. Sin la visibilidad dentro de los ataques perpetrados a la organización, estos pueden haber avanzado lo suficiente como para no poder ser detenidos en el momento en que sean detectados. Mientras más rápido se detecte una violación, mejores serán las oportunidades de ponerle fin, sin pérdidas u otras consecuencias negativas.

Etiquetas: ciberseguridaddigitalGestion de seguridad

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos Recientes

Desarrollo de Nuevos Negocios

La Evolución de la Ciberseguridad a la Ciber Resiliencia

10 Aspectos que Influyen las decisiones de Compra

El Origen de la Ruleta Rusa

¿Cómo Cambia la Facturación Electrónica con la Entrada del Factoring en las Operaciones RADIAN?

 

Artículos Destacados

Gestión del Talento Humano y Soluciones Innovadoras de Fuerza Laboral
GESTIÓN HUMANA

Gestión del Talento Humano y Soluciones Innovadoras de Fuerza Laboral

Por Javier Echeverri
transición energética y fondos de inversión
INDUSTRIA

Transición Energética y Fondos de Inversión

Por Rodolphe Demaine
Qué es RPA (Robotic Process Automation) y para qué sirve
TECNOLOGÍA

¿Qué es RPA (Robotic Process Automation) y Para qué Sirve?

Por Gonzalo A. Alfonso S.
Conversión Corporativa Empresarial
PyMES

Conversión Empresarial Corporativa

Por Panos Evangelatos
Business Intelligence (BI) y Business Analytics (BA)
Inteligencia de Negocios

El Futuro de Business Intelligence (BI) y Business Analytics (BA)

Por Carlos Antonio Osorio Gómez
Revista Empresarial & Laboral

  • Paute con Nosotros
  • Suscríbase
  • Stock Images by Depositphotos

CONTACTO

Directo. (57-1) 8174476 Bogotá.
Celular: (57) 3158520852 – 3008474113
Correo: vicky@revistaempresarial.com
Sede Principal
Carrera 11a # 115-20 Piso 5
Bogotá – Colombia

LINKS DE INTERES

  • INICIO
  • SUSCRIPCIONES
  • TIENDA
  • CONTACTO
  • POLÍTICA DE PRIVACIDAD

RECIENTES

Desarrollo-de-Nuevos-Negocios

Desarrollo de Nuevos Negocios

La-Evolucion-de-la-Ciberseguridad

La Evolución de la Ciberseguridad a la Ciber Resiliencia

© 2021 Revista Empresarial & laboral

Sin Resultados
Ver todos los resultados
  • INICIAR SESIÓN
  • EDICIÓN IMPRESA
  • SECCIONES
    • TECNOLOGÍA
    • GESTIÓN HUMANA
    • LEGISLACIÓN
    • SALUD
    • MARKETING
    • FINANZAS
    • ACTUALIDAD EMPRESARIAL
    • ENTRETENIMIENTO
    • ASESORÍAS
    • EDUCACIÓN
    • EMPRESAS
    • INDUSTRIA
    • TURISMO
  • COLUMNISTAS
  • VIDEOS
  • SUSCRIPCIONES
    • Suscripción Fisica y Digital
  • PAUTE CON NOSOTROS
    • Pauta Impresa
    • Pauta Digital
  • B2B NETWORK
    • Marketing de contenidos
    • Pauta digital
  • TURISMO DE NEGOCIOS
  • TIENDA VIRTUAL
  • CONTACTENOS

© 2021 Revista Empresarial & laboral

Inicie sesión en su cuenta

¿Olvido su contraseña? Regístrate

Rellene los siguientes formularios para registrarse

Todos los campos son obligatorios. Iniciar Sesión

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Iniciar Sesión