martes, diciembre 10, 2019

e-mail, principal puerta de acceso a hackers

Te puede interesar

Amparo concedido a Televisa no frena fusión Disney-Fox

Resolución de juzgado es en primera instancia. La fusión Disney-Fox no se ve frenada por el amparo concedido a...

Aportarán fábricas inteligentes hasta 2.2 billones de dólares

Capital humano capacitado, desafío permanente. En los próximos cinco años las fábricas inteligentes aportarán entre 1.5 y 2.2 billones...

Cierre de 2019: proyecciones para el mercado móvil mexicano

Los indicadores de telecomunicaciones móviles en México sugieren que 2019 puede ser otro año con crecimiento en ingresos y...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Víctimas enfrentan impacto operativo y financiero.

Si bien en el mercado existe una amplia oferta de soluciones que automatizan y orquestan la respuesta a incidentes mediante Machine Learning e Inteligencia Artificial, los delincuentes cibernéticos saben que el correo electrónico sigue siendo un canal efectivo para distribuir malware.

“En lo que se denomina spear phishing, los delincuentes cibernéticos envían correos electrónicos maliciosos dirigidos cuyo dominio es similar al de una empresa que nos proporciona servicios, como puede ser la compañía de electricidad, o bien de algún banco e incluso de nuestro propio centro de trabajo”, refiere Manuel Acosta, gerente de Ciberseguridad de Cisco México.

El especialista asegura que el hacker confía en que las personas no suelen verificar si existe algo extraño y al darle click a un enlace comienza la descarga del malware, que posteriormente hará de las suyas al tener la posibilidad de robar de nuestros dispositivos, información del negocio, inventarios, finanzas o del personal.

“Aunado a los sensores que descubren actividades sospechosas en todos los componentes de la red, lo que incluye dispositivos fijos y móviles, switches, software, robótica y la actividad de las personas entre otras, una de las puertas de entrada de los hackers son los correos electrónicos”.

De acuerdo con el estudio “Correo electrónico: haga clic con precaución” de Cisco, el 56 por ciento de los Chief Information and Security Officers (CISO) encuestados consideró que los usuarios de correo electrónico siguen sin tomar en cuenta las recomendaciones sobre no dar clic en ligas desconocidas o sospechosas.

El mismo reporte señala que 42 por ciento de los jefes de ciberseguridad (CISO) encuestados tuvieron que enfrentar un incidente que se produjo como resultado de un correo electrónico malicioso que fue abierto dentro de su propia organización y 35 por ciento sufrió por información robada en un ataque de suplantación de identidad.

Además del impacto en las áreas señaladas, Manuel Acosta refiere también las consecuencias financieras, pues en un estudio diferente, publicado el año pasado, 75 por ciento de los encuestados tuvo impactos operativos y 47 por ciento dijo que los ataques han llevado a serios problemas en las finanzas de las organizaciones.

“La arquitectura de Cisco está estructurada de tal manera que es capaz de tener visibilidad continua y mitigación de amenazas ya que detecta movimientos atípicos que podrían vulnerar la red. Sin embargo, algo que también puede ayudar es observar algunas recomendaciones”.

•Revisar bien el remitente cuando recibimos correos y desconfiar de los que sean similares a los que conocemos.
•No dejar que nos influya un mensaje que de manera apremiante nos solicita que demos clic en una liga donde se nos piden datos personales o de la entidad donde laboramos.
•No abra ni baje archivos, en especial PDF, de manera indiscriminada.
•Respetar las políticas sugeridas o impuestas por los CISO, ya que se hacen debido a las malas experiencias que se tienen.
•Si cree haber sido víctima de un correo falso, no lo oculte, de aviso de inmediato al área correspondiente.

“En vista de que los problemas de seguridad seguirán, en Cisco nos dimos a la tarea de buscar una alternativa más robusta, lo cual se ha logrado mediante arquitecturas de seguridad que son capaces de dar visibilidad en toda la red que se ha transformado en el sensor, a través del cual las soluciones automatizan y orquestan la respuesta a incidentes mediante Machine Learning e Inteligencia Artificial”.

C$T-GM

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

Últimas Noticias

Fijan modelo de adquisiciones en CFE Telecom

Presentan nuevo marco normativo. El director general de la Comisión Federal de Electricidad (CFE), Manuel Bartlett Díaz, presidió la reunión...

Aportarán fábricas inteligentes hasta 2.2 billones de dólares

Capital humano capacitado, desafío permanente. En los próximos cinco años las fábricas inteligentes aportarán entre 1.5 y 2.2 billones de dólares a la economía...

IoT masiva, la era de los objetos conectados

Impulsará gran variedad de aplicaciones. La llegada de la Quinta Generación (5G) de tecnologías móviles significará cambios sin precedentes en las comunicaciones entre humanos...

Ventas online en El Buen Fin sumaron 10 mil mdp

Aumenta 85% volumen de artículos vendidos en línea. La decisión de compra de los internautas en plataformas digitales en El Buen Fin puede calificarse...

Cierre de 2019: proyecciones para el mercado móvil mexicano

Los indicadores de telecomunicaciones móviles en México sugieren que 2019 puede ser otro año con crecimiento en ingresos y suscripciones. La estimación de Telconomía...

Artículos relacionados

- Publicidad-