4 recomendaciones de ciberseguridad para líderes mexicanos

Ciberseguridad
Darktrace comparte recomendaciones para que las empresas nacionales fortalezcan sus iniciativas de ciberseguridad, y aumenten sus defensas.

Durante 2021, Darktrace encontró que los ataques de ciberseguridad a organizaciones en los Estados Unidos se triplicaron en comparación con 2020, mientras que los ataques a compañías en el Reino Unido se duplicaron. Además, la compañía descubrió que el 94% de dichos ataques iniciaron en la bandeja de entrada del correo electrónico, pues los cibercriminales desarrollan campañas cada vez más complejas y sofisticadas de phishing.

Po otra parte, como una de las mayores economías en Latinoamérica, México es uno de los principales blancos de los atacantes. En el primer trimestre de 2020, las empresas mexicanas experimentaron más de 800 millones de intentos de ciberataques, posicionándolo en el cuarto lugar en el hemisferio occidental, detrás de Estados Unidos, Canadá y Brasil. El costo del cibercrimen alcanza los 7.7 mil millones de dólares al año.

Las organizaciones mexicanas deben mantenerse atentas, protegiendo tanto su información como a sus empleados contra el siempre presente riesgo de ciberataques. Para hacerlo, deben asegurarse que toda su plantilla —no solo los equipos de TI— se encuentren bien entrenados para evitar los errores humanos comunes. Además, las empresas mexicanas deben adoptar tecnologías y metodologías sofisticadas para identificar ciberamenazas y reducir el riesgo de convertirse en víctimas.

A continuación, cuatro recomendaciones de Darktrace para que las empresas nacionales fortalezcan sus iniciativas de ciberseguridad, y aumenten sus defensas:

1. Manejo adecuado de credenciales corporativas y métodos de acceso

Los nombres de usuario y contraseñas son esenciales, y todos los empleados deben asegurarlas a través de métodos multi factor de identificación y encriptación. Los empleados deben tener una única contraseña para cada cuenta y dispositivo. En la actualidad dicho proceso es más sencillo, pues existen herramientas como los “gestores de contraseñas,” que crean y recuerdan las contraseñas por ellos.

Sin embargo, la posibilidad de que los atacantes ganen acceso a las contraseñas existe, por más segura que estas sean. Contar con métodos de autenticación multi factor añade una capa adicional de protección. Dichas soluciones funcionan enviando un código a otra cuenta o dispositivo a la que el empleado puede acceder, para verificar que se trata de un usuario legítimo.

2. Hacer que los empleados internos y socios de la cadena de suministro cumplan con un alto estándar de higiene cibernética

Los atacantes seguirán aprovechando las vulnerabilidades de la cadena de suministro con ataques sofisticados y dirigidos, por lo que las organizaciones deben centrarse no sólo en su propia seguridad, sino en la de sus proveedores y socios de confianza.

Los programas de capacitación pueden ayudar a los empleados a entender e identificar las amenazas de phishing. Sin embargo, solo las tecnologías avanzadas pueden ayudar realmente a identificar los comportamientos anómalos y las anormalidades en estos correos electrónicos que los humanos probablemente pasarían por alto.

3. Actualizar y mejorar la seguridad con tecnologías innovadoras

La implementación de enfoques innovadores, como las defensas de ciberseguridad basadas en el autoaprendizaje y la inteligencia artificial, puede ayudar a las organizaciones a detectar y defenderse de los ataques a velocidad de máquina en tiempo real, protegiendo su negocio contra las interrupciones y ayudándole a mantener las operaciones comerciales de manera normal.

La IA de Autoaprendizaje ha demostrado ser especialmente eficaz en la protección de entornos empresariales virtuales. Su posibilidad de aprender el comportamiento y las interacciones normales de una organización permite distinguir cuándo algo está fuera de lo normal. Además, puede determinar automáticamente el comportamiento de los distintos empleados y otros usuarios y responder de forma autónoma para neutralizar cualquier actividad que sea indicio de amenaza porque difiere del comportamiento estándar de los usuarios. Y lo que es más importante, puede hacerlo de forma precisa sin afectar a la actividad empresarial legítima.

4. Adoptar una metodología de Zero Trust

Las organizaciones deben aplicar un marco de seguridad de Zero Trust (Confianza Cero), que solo permita el acceso de los empleados a la información necesaria para cumplir con sus responsabilidades laborales. En última instancia, las empresas deben aceptar los riesgos inherentes a dar acceso a cualquier usuario a su entorno digital. En este sentido, las organizaciones deben cambiar su mentalidad y dejar de confiar implícitamente en los empleados.

Para construir una infraestructura de Zero Trust, las organizaciones deben tener primero una visibilidad total sobre sus usuarios, datos y aplicaciones. Sin embargo, la fuerza de trabajo descentralizada dificulta a las empresas la posibilidad de conseguir una visibilidad absoluta. La supervisión ya no se limita a los centros de datos in situ, sino a dispositivos de endpoint (punto final) y entornos en la nube diversos y que se encuentran en zonas distintas.

La implementación de soluciones que puedan integrarse con los marcos de Zero Trust para garantizar el acceso solo a la información necesaria, además de comprender los comportamientos de los usuarios en toda la infraestructura digital – desde el correo electrónico y la nube hasta el punto final y más allá – es fundamental.

El desarrollo de una infraestructura de Zero Trust es un proceso reiterativo que conlleva repetidas iniciativas para encontrar las mejores herramientas y métodos de seguridad para una organización con el objetivo de mejorar sus políticas y mecanismos de seguridad. La clasificación de datos, el descubrimiento de activos y la gestión de riesgos se encuentran entre estas iniciativas y puede llevar algún tiempo aplicarlas con éxito. Sin embargo, las soluciones que pueden adaptarse al comportamiento de los usuarios y conservar la visibilidad del acceso y conectividad se complementan para respaldar un ecosistema eficaz de Zero Trust.

La adopción de las herramientas de seguridad más sofisticadas y modernas es esencial para protegerse contra el compromiso de los datos y la interrupción del negocio. Las organizaciones mexicanas deben continuar evolucionando y fortaleciendo sus estrategias de ciberseguridad a medida que innovan otras partes de sus negocios. El progreso digital y el progreso de la ciberseguridad deben ocurrir en conjunto.

Lee más
HP Chromebook y Thin Client
HP actualiza su línea de Chromebook y Thin Client empresariales