lunes, julio 13, 2020

e-mail, principal puerta de acceso a hackers

Te puede interesar

Frenan operación 42% de empresas reclutadoras

Hasta seis meses podría tardar la recuperación, estiman. En el mercado mexicano las empresas están siendo impactadas mayormente en la...

Adolescentes, tecnología y uso seguro

Como “nativos digitales” están permanentemente conectados. Si bien el uso de dispositivos móviles entre los adolescentes contribuye al desarrollo...

TikTok y la industria del marketing

Se requiere anuncios inmersivos con nuevo formato. Con más de 800 millones de usuarios activos al mes y la...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Víctimas enfrentan impacto operativo y financiero.

Si bien en el mercado existe una amplia oferta de soluciones que automatizan y orquestan la respuesta a incidentes mediante Machine Learning e Inteligencia Artificial, los delincuentes cibernéticos saben que el correo electrónico sigue siendo un canal efectivo para distribuir malware.

“En lo que se denomina spear phishing, los delincuentes cibernéticos envían correos electrónicos maliciosos dirigidos cuyo dominio es similar al de una empresa que nos proporciona servicios, como puede ser la compañía de electricidad, o bien de algún banco e incluso de nuestro propio centro de trabajo”, refiere Manuel Acosta, gerente de Ciberseguridad de Cisco México.

El especialista asegura que el hacker confía en que las personas no suelen verificar si existe algo extraño y al darle click a un enlace comienza la descarga del malware, que posteriormente hará de las suyas al tener la posibilidad de robar de nuestros dispositivos, información del negocio, inventarios, finanzas o del personal.

“Aunado a los sensores que descubren actividades sospechosas en todos los componentes de la red, lo que incluye dispositivos fijos y móviles, switches, software, robótica y la actividad de las personas entre otras, una de las puertas de entrada de los hackers son los correos electrónicos”.

De acuerdo con el estudio “Correo electrónico: haga clic con precaución” de Cisco, el 56 por ciento de los Chief Information and Security Officers (CISO) encuestados consideró que los usuarios de correo electrónico siguen sin tomar en cuenta las recomendaciones sobre no dar clic en ligas desconocidas o sospechosas.

El mismo reporte señala que 42 por ciento de los jefes de ciberseguridad (CISO) encuestados tuvieron que enfrentar un incidente que se produjo como resultado de un correo electrónico malicioso que fue abierto dentro de su propia organización y 35 por ciento sufrió por información robada en un ataque de suplantación de identidad.

Además del impacto en las áreas señaladas, Manuel Acosta refiere también las consecuencias financieras, pues en un estudio diferente, publicado el año pasado, 75 por ciento de los encuestados tuvo impactos operativos y 47 por ciento dijo que los ataques han llevado a serios problemas en las finanzas de las organizaciones.

“La arquitectura de Cisco está estructurada de tal manera que es capaz de tener visibilidad continua y mitigación de amenazas ya que detecta movimientos atípicos que podrían vulnerar la red. Sin embargo, algo que también puede ayudar es observar algunas recomendaciones”.

•Revisar bien el remitente cuando recibimos correos y desconfiar de los que sean similares a los que conocemos.
•No dejar que nos influya un mensaje que de manera apremiante nos solicita que demos clic en una liga donde se nos piden datos personales o de la entidad donde laboramos.
•No abra ni baje archivos, en especial PDF, de manera indiscriminada.
•Respetar las políticas sugeridas o impuestas por los CISO, ya que se hacen debido a las malas experiencias que se tienen.
•Si cree haber sido víctima de un correo falso, no lo oculte, de aviso de inmediato al área correspondiente.

“En vista de que los problemas de seguridad seguirán, en Cisco nos dimos a la tarea de buscar una alternativa más robusta, lo cual se ha logrado mediante arquitecturas de seguridad que son capaces de dar visibilidad en toda la red que se ha transformado en el sensor, a través del cual las soluciones automatizan y orquestan la respuesta a incidentes mediante Machine Learning e Inteligencia Artificial”.

C$T-GM

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

Últimas Noticias

Adolescentes, tecnología y uso seguro

Como “nativos digitales” están permanentemente conectados. Si bien el uso de dispositivos móviles entre los adolescentes contribuye al desarrollo...

Nuevas tecnologías, ¿lanza de doble filo en el deporte?

Ciberseguridad es un elemento clave: DigiCert. En México, los deportes y actividades al aire libre conforman un mercado que para finales de este año representará...

Necesario continuar desarrollo de IA y automatización

Convierten datos en información útil para la empresa. Desde los inicios de este año mucho se habló de la creciente penetración que tendrían algunas...

Próximo a cerrar inscripciones «Mi negocio 24/7»

Garantizan acceso a 190 mercados. Las Micro Pequeñas y Medianas Empresas (Mipymes) interesadas en participar en el programa “Mi negocio 24/7” para recibir entrenamiento gratuito...

Libertad de expresión y «notificación y retirada» en el TMEC

La reforma de la legislación de propiedad intelectual en México por la entrada en vigor del Tratado entre México, Estados Unidos y Canadá (TMEC)...

Artículos relacionados

- Publicidad-