Impulsamos tu Talento Tecnológico
                |    Contáctanos
 

Piensa como Hacker y Protege tu información

Piensa como Hacker y Protege tu información
De acuerdo a Gina Marie Hatheway, Directora del Grupo de Ciberseguridad Empresarial en Microsoft para América Latina, la clave de la ciberseguridad es conocerse a uno mismo y al enemigo.

La clave para combatir los hackeos

"Si conoces al enemigo y te conoces a ti mismo, no temas el resultado de cien batallas; si te conoces a ti mismo, pero no conoces al enemigo, por cada batalla ganada perderás otra; si no conoces al enemigo ni a ti mismo, perderás cada batalla", escribió el estratega militar chino Sun Tzu en El Arte de la Guerra, hace más de 2,500 años. Y estas enseñanzas ancestrales no pueden estar más vigentes en una era donde los ataques cibernéticos de Estados, criminales y organizaciones con motivaciones políticas ponen a temblar a empresas y gobiernos.
Gina comenta "Tienes que conocer tu organización y a tu enemigo. Los datos son la nueva moneda y los hackers van a querer monetizar lo que tú tienes".

Un punto de arranque para toda estrategia de seguridad informática en las empresas, es que conozcan bien el entendimiento de la actividad de los hackers para saber qué quieres y qué es lo que buscan, en pocas palabras, "pensar como hacker"

Curso Master Hacking
Además, las empresas deben reconocer cuáles son sus tesoros a proteger que pudieran ser objeto de deseo para otros, quiénes son las personas con ese acceso y cómo pudieran ser robados.

Las amenazas pueden darse pueden generarse por una gestión errónea a los accesos de los datos más valiosos de las empresas. Así mismo, los proveedores o contratistas se pueden convertir en potenciales intermediaros para los ataques.

Marie Hatheway retoma el ataque masivo del ransomware WannaCry como otra lección: volver a las nociones básicas de ciberseguridad. Esto es, aplicar los parches de seguridad, mantener los sistemas actualizados y manejar con cuidado los correos electrónicos que pueden tener contenido malicioso y demás vectores de ataques potenciales como dispositivos USB o sitios web comprometidos.

El 90% de los ataques suceden de esta forma, alguien da clic a una imagen o una liga y comprometen los sistemas. Y el tiempo que puede pasar desde la primera infección hasta que todo el dominio este comprometido es de 24 a 48 horas.

Más información: El Economista

Related Articles

Deja un comentario

Estás comentando como invitado.