FlagMartes, 21 Noviembre 2017

 

 

Columnas de Opinión

 

¿Qué sucedería si al recibir tu recibo telefónico a finales de mes descubrieras que de tu casa se originó una llamada a un país en el centro de Asia? Sería “raro” ¿No? ¿Se introdujeron a tu casa e hicieron la llamada mientras no estabas? ¿Alguien instaló un “diablito” 1 y de ahí llamó? ¿Fue un error de la compañía telefónica?

 

Estamos en la época en que hacemos nuestros propósitos para el año que inicia. Por supuesto, sabemos de antemano que algunas de esas “promesas” son más fáciles de cumplir que otras. Pero si hay algo que nos ha enseñado la experiencia es que tenemos más éxito para cumplirlas cuando nuestros objetivos tienen beneficios tangibles y es más real alcanzarlos: esto permite conocer qué resultados positivos vamos a obtener. Y cumplirlos no nos agobiará al punto en el que nos demos por vencidos. 

 

Cuando se proporciona el número de tarjeta de crédito en internet o en alguna aplicación desde un dispositivo móvil, usualmente el consumidor no se preocupa en saber cómo protegen sus datos o cómo se ingresa la información al sistema para adquirir algún producto y que no se utilice por algún delincuente cibernético.

 

En la actualidad, solo hace falta escribir “botnet”, “hacking”, “DDoS”, “CVV2” o cualquier otro término relacionado con el cibercrimen en la barra de búsqueda de la mayoría de las plataformas de redes sociales para descubrir una enorme cantidad de actividades fraudulentas que suceden a plena vista.  Como RSA informó este año, las redes sociales se convirtieron en un ambiente ideal para las actividades relacionadas con el cibercrimen y atraen a los estafadores de todo el mundo que desean aprovechar estas plataformas porque son gratuitas y fáciles de usar, y ofrecen un alcance global.

 

Al hablar de seguridad en universidades, tenemos en una mano el deber de asegurar a toda costa la libertad académica y un acceso sin contratiempos a todo lo que esté disponible en línea para los estudiantes, profesores y personal administrativo. En la otra mano, tenemos que asegurar que la red esté asegurada y a prueba de hackers.

 

Con el nacimiento del concepto de seguridad perimetral, hace poco más de 2 décadas, surgieron las primeras soluciones perimetrales que ofrecían una protección eficiente y un sistema de gestión centralizado. Este sistema permitía al entonces CISO (Chief Information Security Officer), monitorear el tráfico para analizarlo y controlarlo.

 

Su organización ha sido golpeada con un catastrófico ataque en la modalidad secuestro informático. La mayoría de los sistemas digitales críticos que necesita tu negocio para funcionar, desde el nivel más básico, están offiline. Su CEO ha recibido una nota de rescate demandando dinero. Si el pago no es enviado, el ataque continuará indefinidamente y la compañía puede que nunca vuelva a recobrar el acceso a la mayoría de los datos que fueron comprometidos.

 

 

Te puede interesar...

Se anuncia nueva ejecutiva para liderar la operación de Symantec para MéxicoSe anuncia nueva ejecutiva para liderar la operación de Symantec para México
03 Nov 2017 19:55 - Redacción

  Symantec anunció el nombramiento de Adriana García como la nueva Directora General de Sy [ ... ]

FireEye explica el proceso de detección y bloqueo de BADRABBITFireEye explica el proceso de detección y bloqueo de BADRABBIT
03 Nov 2017 19:53 - Redacción

  Desde mayo, cuando fue divulgada la campaña que diseminó el ransomware WannaCry, las org [ ... ]

El ransomware Not-Petya está de vuelta y con algunas mejoras: ESETEl ransomware Not-Petya está de vuelta y con algunas mejoras: ESET
03 Nov 2017 19:48 - Redacción

  Investigadores de seguridad de ESET descubrieron un nuevo brote de ransomware que atacó a [ ... ]

Servicios Administrados en Ciberseguridad: una solución a prueba del futuroServicios Administrados en Ciberseguridad: una solución a prueba del futuro
03 Nov 2017 19:15 - Webmaster

  De acuerdo con el informe anual de Cisco de seguridad, la mayoría de las empresas present [ ... ]