ciberseguridad-movilidad-empresarial-equilibrio-perfecto

Ciberseguridad y movilidad empresarial, ¿cómo lograr el equilibrio perfecto?

Ciberseguridad y movilidad empresarial, ¿cómo lograr el equilibrio perfecto?

¿Ciberseguridad y movilidad empresarial? Se trata de una modalidad que cobra fuerza en escenarios empresariales que cada vez más, implementan estrategias de movilidad y trabajo colaborativo basadas en soluciones en la nube.

¿CÓMO ACTÚAN LOS CIBERDELINCUENTES?

La evolución de los ataques evidencia que actualmente los delincuentes diseñan planes para atacar al usuario desde sus perfiles sociales, en vez de enfocarse directamente en redes empresariales.

Esto debido a que los usuarios persisten en cometer malas prácticas alrededor del uso de sus identidades en dispositivos y redes sociales, revelando hábitos de consumo, lugares que frecuentan, su formación profesional y actividad laboral.

A través de estos datos, le ahorramos tiempo a los delincuentes, quienes pueden armar un perfil detallado de su víctima y definir un método de ataque diseñado para ser rápido y sutil.

DEL ENTORNO PERSONAL AL LABORAL

Es así, como encontramos con más frecuencia, casos en los que usuarios reciben correos por parte de empresas con las que han tenido interacción recientemente; compras, restaurantes, universidades, etc. En los que los atacantes simulan (con un tono y una imagen gráfica muy cercana a la real) una solicitud para que el usuario brinde desprevenidamente acceso a su información y a las contraseñas que también permiten el ingreso a recursos corporativos.

El riesgo se incrementa cuando los delincuentes deciden ir un paso más allá y suplantar a personas de la organización en la que se trabaja, solicitando a través de correo electrónico, pagos de facturas o transferencias de dinero con un nivel de detalle y sofisticación, que resulta casi imposible de rastrear por antivirus y soluciones de seguridad tradicionales.

CUIDADO CON LAS REDES PUBLICAS

Otra modalidad cada vez más popular es la de “escuchar” el tráfico de estas redes a través de dispositivos especiales. Los delincuentes identifican la trasferencia de datos que pasan por una red pública, que en su mayoría no tienen una seguridad alta, en búsqueda de patrones como solicitudes de accesos a páginas web que requieren usuario y contraseña.

Generalmente dichas redes dan acceso y piden aceptar condiciones de uso en la que excluyen de cualquier responsabilidad en torno a la privacidad de la información de los usuarios.

RAMSONWARE

Pese a que se trata de una modalidad de secuestro de información a cambio de un pago que generalmente se realiza en bitcoins, es común que luego de realizar dicho pago, los delincuentes desaparezcan sin dejar rastro y sin devolver los datos.

VULNERABILIDADES EN PROCESADORES INTEL, AMD Y ARM

Afecta a la mayoría de procesadores fabricados desde 1995. La gravedad de esta situación, es que independientemente del sistema operativo, la vulnerabilidad permite leer información alojada en la memoria de los ordenadores. Esto puede ser aprovechado por un atacante para obtener usuarios y contraseñas privilegiados de los sistemas por medio de código malicioso. Desafortunadamente los parches y actualizaciones lanzados hasta el momento no han logrado corregir al 100% las vulnerabilidades y si han tenido impactos negativos en el rendimiento de los equipos.

CENTRIFY Y SOFTWAREONE ALIADOS POR LA SEGURIDAD

Gracias al conocimiento de la industria, Centrify ha sabido identificar las necesidades de las organizaciones en términos de seguridad y promover, además de buenas prácticas de movilidad laboral, soluciones integrales de autenticación para entornos cada vez más dinámicos que ofrecen:

  • Validaciones de usuario: garantizan que quien desea acceder a una determinada aplicación o recurso, sea quien dice ser, gracias a verificaciones adicionales de su identidad.
  • Seguridad en dispositivos: protección de dispositivos e implementación de medidas de seguridad para filtrar el acceso a servicios y plataformas corporativas.
  • Protección de infraestructura crítica: minimiza el riesgo de ataque otorgando acceso a usuarios administradores solo cuando es necesario y con mínimos privilegios mientras su actividad es monitoreada.

Contáctanos

Déjanos conocer tu entorno IT

Si algunos de los escenarios descritos en este artículo te parecen familiares y quieres contar con soluciones de seguridad que se ajusten a tu organización, déjanos tu comentario y nuestro equipo de expertos te contactará.

2017 Verizon Data Breach Investigations Report (DBIR).

Enviar
  • Seguridad Gestionada
  • Movilidad

Comenta este artículo

¡Deja un comentario para hacernos saber lo que piensas sobre este tema!

Deja un comentario

Autor

Blog Editorial Team

Trend Scouts

IT Trends and industry-relevant novelties

Artículos relacionados

cyber-security-update-august-2021
  • 15 septiembre 2021
  • Bala Sethunathan
  • Ciberseguridad, Seguridad Gestionada, Cyber Threat Bulletin, Cybersecurity User Awareness
  • Ciberamenazas, Secuestro de datos, Vulnerability Management

Seguridad cibernética Actualización de agosto de 2021

Accenture and Bangkok Airways sufren un Ataque LockBit Ransomware. Conozca por qué los ataques ransomware se han convertido en la forma favorita de atacar.

Handling GDPR Authorities After a Breach
  • 16 agosto 2021
  • Bala Sethunathan
  • Ciberseguridad, Seguridad Gestionada
  • GDPR, Ciberamenazas, Data Breaches

Cómo manejar a las autoridades de la RGPD después de una violación

Si ocurre una violación a los datos o un ataque ransomware en su organización, debe comunicarse con las autoridades de la RGPD. Esto es lo que debe saber para estar preparado.

cyber-security-update-july-2021
  • 09 agosto 2021
  • Bala Sethunathan
  • Ciberseguridad, Seguridad Gestionada, Cyber Threat Bulletin, Cybersecurity User Awareness
  • Ciberamenazas, Riesgos de seguridad física

Noticias sobre ciberseguridad - Julio de 2021

Al menos una de cada tres de las vulneraciones de datos informadas involucra a una persona con información privilegiada. Los riesgos accidentales y maliciosos de la información privilegiada pueden costarles a las empresas el 20 % de sus…