Las ciberamenazas se han convertido en una “pandemia silenciosa”

06/14/2022

Especialistas destacan que es muy importante educar a trabajadores para que desconfíen de todos los usuarios y no caigan en acciones que incrementen la vulnerabilidad de los sistemas, como descargar datos por URL, suministrar sus direcciones IP o abrir archivos.

La compañía líder en detección proactiva de amenazas digitales, ESET, celebró el duodécimoESET Security Days, edición Venezuela, el evento que año tras año congrega a empresarios, especialistas y profesionales del área tecnológica en el país, con el fin de brindar herramientas actualizadas que permitan alcanzar protección digital para el progreso. El evento estuvo moderado por su Gerente General, el Ing. Michele Flammia.

Basados sobre unaanalogía entre la pandemia del coronavirus y los ataques cibernéticos, los ponentes de ESETiniciaron el evento explicando que las ciberamenazasse han convertido en una especie de“pandemia silenciosa”, que opera, al igual que la afección de Sars-COV-2, con mutaciones y deben aplicarse mecanismos para contrarrestarlas a nivel tecnológico.

“Dentro de la ciberseguridad hay virus que están compuestos por su propio ADN, pero en este caso son ceros y unos que están en constante cambio, de hecho, los laboratorios de análisis de malware detectan semanalmente casi 400 familias nuevas de infecciones y por esto debemos apalancarnos en la tecnología para obtener datos del comportamiento”, explicó Martina López, investigadora de ciberseguridad de ESET proveniente de Argentina, y quien fue la invitada especial a la conferencia.

Asimismo, los expertos destacaron que a través de la inteligencia de amenazas (threatintelligence), ESET logra más agilidad al momento de detectar los malware, pues se adentran en el proceso de investigación y se esfuerzan por conocer las amenazas de hoy, lo que ayuda a predecir las que van a venir a futuro.

Por su parte, el Gerente de Soporte Técnico de la organización en Venezuela, Carlos López Rodríguez, señaló que los ciberatacantes están dirigiendo sus influencias principalmente a empresas pequeñas, mientras que,de las grandes corporaciones, solo atacan sus cadenas de suministro a través del descuido de algún trabajador al descargar datos por URL, suministrar sus direcciones IP o abrir archivos.

La información es el activo más importante

También durante el ESET Security Days, Carlos López Rodríguez explicó el modelo de seguridad Zero Trust, que tiene como premisa que ninguna persona o dispositivo dentro o fuera de la red de una organización, puede acceder a sistemas hasta que se autentique por un administrador, en este esquema la confianza debe ser siempre colocada a prueba.

“Actualmente más de 30% de las organizaciones han implementado una gestión Zero Trust y es importante saber que, cuanto mejor producto de seguridad se tenga, mejor se protegerá el negocio. Por esto debemos adaptarnos y ampliar nuestro anillo de seguridad”, aseguró el gerente.

LópezRodríguez también resaltó que hay tres principios básicos que cualquier institución debe tener como la base de sus procedimientos tecnológicos:

  1. Todas las redes deben tratarse como no confiables.
  2. Implementar un sistema de privilegios mínimos.
  3. Cuando ocurra un incidente, asumir la consecuencia.

Hay que aumentar la protección

Por su parte José Luis Rangel, Gerente Comercial de Logintel, explicó que es necesario utilizar herramientas provistas por los proveedores para realizar auditorías de seguridad y resaltó que ofrecensus proteccionesESET LiveguardAdvanced y ESETInspect.

Para finalizar la jornada, se constituyó un panel de expertos– moderado por el periodista Edgar Rincón – que incluyó, además de Martina López y Carlos López Rodríguez, a Milthon Chávez, director general de Mch& Asociados y a Rafael Núñez, director de Más que Digital,quienes respondieron las preguntas de los asistentes sobre las mejores recomendaciones que se deben seguir para evitar amenazas.

En este espacio se destacó la importancia que tienen las bases de datos en los dispositivos móviles o fijos y las razones por las que estos no se deben descuidar. Principalmente porque la mayoría de los ataques ocurren sobre los dispositivos y estos son la puerta de entrada para el atacante, por lo que la protección y el cuidado de los protocolos deben estar siempre en revisión y ser reforzados.

Fuente: Comstat Rowland

Artículos Relacionados

Nanpa Básico y Beéle lanzan “Hasta aquí llegué”

Nanpa Básico y Beéle lanzan “Hasta aquí llegué”

Los talentosos e influyentes artistas colombianos Nanpa Básico y Beéle se unen para presentar su más reciente colaboración "Hasta Aquí Llegué", una canción que promete cautivar a sus seguidores con una mezcla única de ritmos musicales, y que ya se encuentra disponible...

El artista viral Cris Valencia estrena “Ya No Volverás

El artista viral Cris Valencia estrena “Ya No Volverás

El talentoso cantante y compositor colombiano Cris Valencia @soycrisvalencia, ha lanzado su esperado nuevo sencillo titulado "Ya no volverás". Esta canción escrita por Westcol y El High promete cautivar a los oyentes con su emotividad y ya cuenta con más de 1 millón...

Nuevo McFlurry hecho con CRICRI® irresistiblemente  crujiente

Nuevo McFlurry hecho con CRICRI® irresistiblemente crujiente

La cadena de restaurantes McDonald’s renueva su dinámico menú de postres fríos con una nueva combinación de su versátil helado de vainilla Caracas, julio 2024.- McDonald's Venezuela, fiel a su compromiso de ofrecer productos innovadores y de la más alta...