Monitoreo e identificación de vulnerabilidad, esenciales en materia de ciberseguridad

 24-06-2021
Fernanda Toscana
   
Foto: Sergio Cara (NotiPress)

Foto: Sergio Cara (NotiPress)

Salvaguardar la integridad de las empresas e identificar la cantidad total de vulnerabilidades que un usuario no autorizado puede utilizar, forman parte esencial de una estrategia apropiada de ciberseguridad. Así como evitar la intrusión al sistema y el robo de datos en las superficies de riesgo, según señalan especialistas. Estas afirmaciones tuvieron lugar en el México Cybersecurity Summit 2021, donde expertos organismos en tecnología se reunieron para dialogar y plantear nuevas soluciones en materia de seguridad cibernética.

Asimismo, los expertos destacan, los usuarios suelen ser la parte más débil de la cadena de tecnología de una empresa, sin embargo, pueden convertirse en la barrera más fuerte contra los ciberataques. Exponen cómo una estrategia exitosa consiste en comprender que las personas son indispensables como parte del proceso e integrarlos en el plan holístico, el cual reacciona de manera proactiva ante cualquier posible riesgo.

También aseveran, a medida que los individuos y compañías hacen uso de la nube o aplicaciones de redes sociales, la superficie de riesgo se expande. "Sin conciencia pueden filtrar información personal y profesional a otros corporativos e incluso a otros países", fue el señalamiento de Enrique López, director de ciberseguridad de INVEX, durante dicha cumbre.

Data Warden, compañía la cual brinda soluciones de seguridad cibernética puntualizó para NotiPress: "la visibilidad es la clave para mapear adecuadamente las superficies de riesgo". De la misma manera que en el Cybersecurity Summit, Ernesto Rosales, su director del servicio administrado agregó que estas pueden aumentar a través de las herramientas tecnológicas más comunes utilizadas en la actualidad.

"La nube está vinculada a nuestra huella digital, esto nos deja expuestos a delincuentes y les brinda una ventana de oportunidad más amplia para acceder a nuestros datos. Revela información que tenemos o usamos, pero la mayoría desconoce qué tan vulnerables son", reitera Rosales.

Por su parte, Erick Ayala, gerente de desarrollo comercial de Data Warren, especifica a la mala visibilidad como un problema mayor y argumenta "significa que no tenemos el control de nuestra infraestructura digital al ser un servicio proporcionado por un tercero". Inclusive señala, esto tuvo comienzo desde que los empleados comenzaron a trabajar desde casa al compartir la red con otros, poniendo en riesgo a los dispositivos de sus empresas.

Respecto a las amenazas de conexiones de red, organismos tomarán medidas para proteger la información de los trabajadores, aunque no estén laborando. Esto debido a la protección deficiente de los datos, que a menudo expone las prioridades de una empresa, explican ilustrados en la materia. No obstante, arremeten, no existe una solución de talla única, ya que cada compañía posee diferentes procesos comerciales y su comprensión es fundamental para identificar los datos que cada negocio deberá monitorear. Para reducir la superficie de riesgo, empresas tendrán que tener conocimiento de sus procesos críticos y las áreas donde posiblemente se vean más afectadas en caso de un ataque.

"Es vital implementar un enfoque interno, el cual sigas los principios del Center for Internet Security (CIS), enfocado en limitar el control de los activos de hardware y software", complementó una vez más el director del servicio administrado de Data Warden. Asimismo, organismos deben desarrollar estrategias de gestión de respuesta a incidentes e implementar pruebas de red constantes.

La pérdida de información del usuario puede tener graves consecuencias, y son múltiples los riesgos para los negocios que no están protegidos, especialmente en el sector financiero. Por ello, realizar un monitoreo para identificar las vulnerabilidades e invertir en herramientas de ciberseguridad se convierte en una necesidad, según las explicaciones proporcionadas por los profesionales de esta área.




DESCARGA LA NOTA  SÍGUENOS EN GOOGLE NEWS