FlagSábado, 20 Octubre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

cisco dreibi

 

No podemos negar que son cada vez más las Pymes que reconocen estar expuestas a ciberataques, pero la mayoría de las veces toman medidas reactivas, es decir, después de que el ataque ha sucedido.

rsa nehme

 

Bienvenido octubre de 2018. Es hora de celebrar nuevamente el Mes Internacional de Concientización sobre la Seguridad Cibernética.

wipro prakash

 

El crecimiento acelerado de herramientas digitales y el aumento en el uso de dispositivos conectados entre sí han convertido la ciberseguridad en un asunto fundamental para las empresas. De acuerdo con un estudio de Gartner, para 2030 habrá 35 mil millones de dispositivos conectados, lo que quiere decir que cada individuo tendrá al menos cuatro dispositivos conectados de forma no segura. Si bien esta hiperconectividad trae beneficios, también fomenta amenazas y riesgos a los que toda compañía debe prestar atención.

paessler iot

 

La digitalización está progresando y con ella también Internet de las Cosas (IoT). Los dispositivos inteligentes se comunican entre sí y conectan en red incluso en áreas muy sensibles, para facilitar la vida de los usuarios. Recientemente hemos escrito sobre LPWA y continuaremos publicando mucho sobre Smart Home e IoT. Hoy hablemos sobre algo suele ser olvidado. Internet de las Cosas también tiene una desventaja, ya que en los últimos meses un gran número de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez más amplias. Pero, ¿qué tan fácil es hackear un dispositivo de IoT?

forcepoint salas

 

El cambio en la seguridad cibernética a un enfoque centrado en el factor humano reconoce que las personas siguen una rutina de tareas identificable para hacer su trabajo. Entender su comportamiento “normal”, ayuda a los equipos de seguridad a detectar e investigar rápidamente las anomalías, como la impresión de una enorme cantidad de datos de los clientes.

hacker numeros

 

El correo electrónico sigue representando el principal vector utilizado por los ciberdelincuentes, así que comprometer el correo electrónico empresarial (Business Email Compromise, o BEC) está ganando tracción como uno de los tipos preferidos de ataques en el mundo.

aruba hernandez

 

Hay un dicho perfecto para describir una situación en la que el remedio a un problema llega demasiado tarde: “Es como cerrar la puerta de un establo después de que el caballo fue robado.”