/getHTML/media/1229342
Nicolás Yerovi: "Celebramos la sobrevivencia"
/getHTML/media/1229339
Fernán Altuve: "¿Presentar candidato de 87 años se puede considerar estabilidad?"
/getHTML/media/1229338
Orgullo de ser peruano: ¿Qué nos hace sentirlo?
/getHTML/media/1229336
Nancy Arellano sobre Elecciones en Venezuela: "Esta no es una elección tradicional"
/getHTML/media/1229265
Zelmira Aguilar: "Alejandro Villanueva creó el estilo de juego de Alianza y Selección"
/getHTML/media/1229195
Cherman: "Quien me quiebra el lado patriótico fue Juan Acevedo con Paco Yunque"
/getHTML/media/1229190
Marco Poma CEO de Tkambio: "Perú está atrasado en materia de 'open banking'"
/getHTML/media/1229009
Javier Arévalo, escritor: "Sin bibliotecas, el hábito de leer no nace en los niños"
/getHTML/media/1228674
Mujeres Aymaras sorprenden con su arte en Desfile de Modas
PUBLICIDAD

Empresas: Ciberataques aumentan durante fiestas de fin de año

Según Securelist by Kasperky, al cierre del 2021 uno de cada tres ataques de malware bancario para PCs eran dirigidos a usuarios corporativos creciendo hasta en dos puntos porcentuales hasta alcanzar el 37,8%.

Imagen
Fecha Actualización
Con la llegada de las fiestas de fin de año aumentan las ventas de muchos negocios, pero también los ciberataques por lo que es importante que tanto empresarios como clientes tomen sus precauciones.
Uno de los sectores más vulnerables es la banca. Los ciberdelincuentes emplean páginas web falsas, mensajes de texto al celular ofreciendo premios o solicitando verificación de datos e inclusive, crean aplicativos diseñados con el único fin de robar información. Para ello emplean malwares bancarios, los cuales una vez que ingresan en la red ponen en riesgo a todos los sistemas.
Imagen
El Malware es un software malicioso que tiene como finalidad robar, eliminar datos, bloquear o modificar información del usuario o de los sistemas. También se instalan en los celulares y computadores cuando descargamos algún software o archivo adjunto de un e-mail. La recomendación es nunca hacer clic ni descargar archivos de fuente no confiables. Otra recomendación es navegar por páginas web de reputación conocida que cuenten con el candado de seguridad (”https”) ya que el principal vector de ataque financiero es el Phishing”, señaló Carlos Manrique, Product Specialist de Seguridad y Comunicaciones Unificadas de Optical Networks.
Para evitar estos riesgos en los sistemas de las empresas, el especialista en ciberseguridad recomienda cubrir los cinco vectores de ataque. Para cada uno de estos vectores Optical Networks ha desarrollado una solución: (1) Internet seguro, (2) Correo Seguro, (3) Cliente Seguro, (4) Aplicaciones Seguras, (5) Red Segura.
Implementar un plan preventivo
El cierre de año es una época ideal para replantear prioridades en el sector empresarial. Una de ellas es la prevención ante los ciberataques, considerando que muchas compañías vienen migrando con éxito hacia la nube pública o privada. Por ello, es vital contar con una copia de todos los datos de la empresa para asegurar la sostenibilidad del negocio ante alguna eventualidad.
El plan de ciberseguridad debe ir de lo simple a lo complejo, es decir, el primer paso es la implementación de la CIBERHIGIENE, en donde de la misma manera que hemos adoptado los protocolos de bioseguridad con el Covid-19, debemos de implementar los buenos hábitos en nuestros colaboradores para la ciberseguridad. Así también, se puede constituir un Comité de Crisis y un plan de continuidad de negocio con procesos establecidos y contingencias planificadas para la recuperación ante un incidente de ciberseguridad,” explicó Carlos Manrique de Optical Networks.
Los antivirus en estos tiempos ya no son suficientes ante la sofisticación de los ataques. Por ello, Optical Networks recomienda la utilización de su EDR Cloud para la protección de servidores y endpoints de usuarios con información crítica. Un gran complemento es la utilización del Sandboxing Cloud que permite tener un ambiente virtual y aislado de la red para ejecutar los archivos que ingresan a sin el riesgo de comprometer los sistemas. Todos los sistemas siempre deben estar bajo la estrategia de Zero Trust o Confianza Cero, donde todo será bloqueado y solo se permitirá el acceso a lo estrictamente necesario.
VIDEO RECOMENDADO