:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/AYJZI4D5IRDANNDFCFTMZWJKNU.webp 992w)
Desde el 2020 diferentes tipos de empresas comenzaron a realizar una migración masiva de tiendas y ofertas físicas a servicios en línea gracias a la nube Sin embargo, el entorno cambiante en el que se Actividades de estas pequeñas, medianas y grandes empresas, planteó dudas en cuanto a la la seguridad que ofrece la Internet para sus operaciones y no ser perjudicado por malos agentes en línea.
En el caso de los ciberataques, aquellos que se basaron en la modalidad de “spray de contraseña”, que consiste en utilizar de forma persistente la misma contraseña en varias cuentas, se han incrementado en 230% y el número total de ciberataques, el 91% comenzó a través de un Correo electrónico🇧🇷
Sin embargo, la modalidad más utilizada entre 2020 y 2021 fue suplantación de identidadque consiste en representación de una entidad, empresa o persona por parte de los ciberdelincuentes para que las víctimas entreguen voluntariamente sus claves de acceso a diferentes perfiles y servicios en Internet. El año pasado, por ejemplo, 160.000 sitios web relacionados con los ataques de phishing fueron cerrados por Microsoft.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZRUKH3AZFRCXTPY6YOCA2PFYU4.jpg 420w,https://www.infobae.com/new-resizer/NUSR7PkpxpiiN-BHjTjtGWKJs_w=/768x432/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZRUKH3AZFRCXTPY6YOCA2PFYU4.jpg 768w,https://www.infobae.com/new-resizer/22_9mKqjv8er9bXFMCGcxp-u9Og=/992x558/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZRUKH3AZFRCXTPY6YOCA2PFYU4.jpg 992w,https://www.infobae.com/new-resizer/lkn6HCCeBR_UT1oHNpHtzVwxBVg=/1200x675/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZRUKH3AZFRCXTPY6YOCA2PFYU4.jpg 1200w,https://www.infobae.com/new-resizer/JQz5BR84lWNFKrtI83A1RpjMHos=/1440x810/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZRUKH3AZFRCXTPY6YOCA2PFYU4.jpg 1440w)
Con ello, empresas como el gigante tecnológico impulsan la adopción de sistemas de seguridad a partir de una estrategia denominada confianza cerolo que implica asumir que cualquier proceso que esté realmente protegido no lo está y, por tanto, puede ser atacado por agentes malicioso.
Según la empresa estadounidense, los principios de esta forma de protección de la información implican:
– Comprobar explícitamente: Es necesario que cada persona que ingrese al sistema ser – estar autenticado s autorizado en cada uno de los posibles datos, que incluyen la identidad del usuario, su ubicación, el estado de
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/PVOT7ICYUNEPHGR5X2JLUWQXXQ.png 420w,https://www.infobae.com/new-resizer/lefBvEpkT0HE7487vrLkFUUIMfE=/768x341/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/PVOT7ICYUNEPHGR5X2JLUWQXXQ.png 768w,https://www.infobae.com/new-resizer/pbv0UY9yW9ipbhc5M17AyUSW_bo=/992x441/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/PVOT7ICYUNEPHGR5X2JLUWQXXQ.png 992w,https://www.infobae.com/new-resizer/DNR4IWVqwYX_MndnTpvA6qtSp08=/1200x533/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/PVOT7ICYUNEPHGR5X2JLUWQXXQ.png 1200w)
él dispositivoservicio o carga de trabajo, clasificación de datos y anomalías que puedan ocurrir durante su periodo de trabajo.
– Usar acceso con privilegios mínimos: O sistemas Deben permitir a los usuarios hacer lo justo y necesario para que puedan realizar su trabajo con normalidad, de manera que no se pierda información y se considere la productividad.
– Asumir la violación: en el caso de un violación de la seguridad de los sistemas de la empresa, lo primero que se debe hacer es minimizar la cantidad de daño que se puede causar. Una vez logrado, se debe reforzar la detección temprana de posibles amenazas para evitar futuras infracciones.
Según Marcelo Felman, director de la seguridad cibernética para América Latina en microsoft“Es importante invertir en herramientas y capacidades que limiten la pérdida de capacitación y monitorear constantemente cualquier fuga o exposición de datos”. Se debe considerar que los ataques informáticos también influyen en cómo los clientes perciben la seguridad y confiabilidad de un el negocio🇧🇷
– Fortalecer las credenciales: El uso de la autenticación multifactor, que permite verificar la identidad del usuario, es muy importante para la protección de la infraestructura digital de la empresa. La gestión segura de contraseñas es fundamental y, si se utiliza el acceso biométrico, se garantiza una identificación estricta para todos los trabajadores.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/4WSRUO2MK5DMTBFXKQI6YQ3T7Y.webp 420w,https://www.infobae.com/new-resizer/FepxI8yDWHQ51EmTOS3_Ut221bU=/768x432/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/4WSRUO2MK5DMTBFXKQI6YQ3T7Y.webp 768w,https://www.infobae.com/new-resizer/b_30_rpj_zZiY77dMtSG3VAAHFk=/992x558/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/4WSRUO2MK5DMTBFXKQI6YQ3T7Y.webp 992w,https://www.infobae.com/new-resizer/U_iRpjWzRtBvz-vjTWJfbbzQXsg=/1200x675/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/4WSRUO2MK5DMTBFXKQI6YQ3T7Y.webp 1200w,https://www.infobae.com/new-resizer/OscZlRWdynWddi9SWuk5LXbAamg=/1440x810/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/4WSRUO2MK5DMTBFXKQI6YQ3T7Y.webp 1440w)
– Reducir la superficie de ataque: Los viejos protocolos son inútiles en caso de violaciones. Debe mantenerse actualizado, automatizado y seguro. También puede adoptar la autenticación en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos de la empresa.
– Automatice la respuesta a amenazas: En el caso de brechas de seguridad, es bueno tener formas preparadas para combatir el problema cambiando las contraseñas de forma segura con regularidad, en lugar de dejar que el usuario lo maneje por sí mismo con una clave muy pequeña.
– Usar inteligencia en la nube: Las empresas pueden invertir en el uso de sistemas de inteligencia y seguridad dentro del sistema de la organización. También es posible fortalecer las políticas de seguridad dentro de las empresas.
– Capacitar a los empleados con autoservicio: Las organizaciones pueden implementar el restablecimiento de contraseña sin supervisión, así como proporcionar acceso a grupos, aplicaciones y proporcionar a los usuarios repositorios descargables seguros para el material necesario para su desarrollo profesional.
SIGUE LEYENDO: