ciberseguridad-movilidad-empresarial-equilibrio-perfecto

Ciberseguridad y movilidad empresarial, ¿cómo lograr el equilibrio perfecto?

Ciberseguridad y movilidad empresarial, ¿cómo lograr el equilibrio perfecto?

¿Ciberseguridad y movilidad empresarial? Se trata de una modalidad que cobra fuerza en escenarios empresariales que cada vez más, implementan estrategias de movilidad y trabajo colaborativo basadas en soluciones en la nube.

¿CÓMO ACTÚAN LOS CIBERDELINCUENTES?

La evolución de los ataques evidencia que actualmente los delincuentes diseñan planes para atacar al usuario desde sus perfiles sociales, en vez de enfocarse directamente en redes empresariales.

Esto debido a que los usuarios persisten en cometer malas prácticas alrededor del uso de sus identidades en dispositivos y redes sociales, revelando hábitos de consumo, lugares que frecuentan, su formación profesional y actividad laboral.

A través de estos datos, le ahorramos tiempo a los delincuentes, quienes pueden armar un perfil detallado de su víctima y definir un método de ataque diseñado para ser rápido y sutil.

DEL ENTORNO PERSONAL AL LABORAL

Es así, como encontramos con más frecuencia, casos en los que usuarios reciben correos por parte de empresas con las que han tenido interacción recientemente; compras, restaurantes, universidades, etc. En los que los atacantes simulan (con un tono y una imagen gráfica muy cercana a la real) una solicitud para que el usuario brinde desprevenidamente acceso a su información y a las contraseñas que también permiten el ingreso a recursos corporativos.

El riesgo se incrementa cuando los delincuentes deciden ir un paso más allá y suplantar a personas de la organización en la que se trabaja, solicitando a través de correo electrónico, pagos de facturas o transferencias de dinero con un nivel de detalle y sofisticación, que resulta casi imposible de rastrear por antivirus y soluciones de seguridad tradicionales.

CUIDADO CON LAS REDES PUBLICAS

Otra modalidad cada vez más popular es la de “escuchar” el tráfico de estas redes a través de dispositivos especiales. Los delincuentes identifican la trasferencia de datos que pasan por una red pública, que en su mayoría no tienen una seguridad alta, en búsqueda de patrones como solicitudes de accesos a páginas web que requieren usuario y contraseña.

Generalmente dichas redes dan acceso y piden aceptar condiciones de uso en la que excluyen de cualquier responsabilidad en torno a la privacidad de la información de los usuarios.

RAMSONWARE

Pese a que se trata de una modalidad de secuestro de información a cambio de un pago que generalmente se realiza en bitcoins, es común que luego de realizar dicho pago, los delincuentes desaparezcan sin dejar rastro y sin devolver los datos.

VULNERABILIDADES EN PROCESADORES INTEL, AMD Y ARM

Afecta a la mayoría de procesadores fabricados desde 1995. La gravedad de esta situación, es que independientemente del sistema operativo, la vulnerabilidad permite leer información alojada en la memoria de los ordenadores. Esto puede ser aprovechado por un atacante para obtener usuarios y contraseñas privilegiados de los sistemas por medio de código malicioso. Desafortunadamente los parches y actualizaciones lanzados hasta el momento no han logrado corregir al 100% las vulnerabilidades y si han tenido impactos negativos en el rendimiento de los equipos.

CENTRIFY Y SOFTWAREONE ALIADOS POR LA SEGURIDAD

Gracias al conocimiento de la industria, Centrify ha sabido identificar las necesidades de las organizaciones en términos de seguridad y promover, además de buenas prácticas de movilidad laboral, soluciones integrales de autenticación para entornos cada vez más dinámicos que ofrecen:

  • Validaciones de usuario: garantizan que quien desea acceder a una determinada aplicación o recurso, sea quien dice ser, gracias a verificaciones adicionales de su identidad.
  • Seguridad en dispositivos: protección de dispositivos e implementación de medidas de seguridad para filtrar el acceso a servicios y plataformas corporativas.
  • Protección de infraestructura crítica: minimiza el riesgo de ataque otorgando acceso a usuarios administradores solo cuando es necesario y con mínimos privilegios mientras su actividad es monitoreada.

Contáctanos

Déjanos conocer tu entorno IT

Si algunos de los escenarios descritos en este artículo te parecen familiares y quieres contar con soluciones de seguridad que se ajusten a tu organización, déjanos tu comentario y nuestro equipo de expertos te contactará.

2017 Verizon Data Breach Investigations Report (DBIR).

Enviar
  • Managed Security
  • Movilidad

Comenta este artículo

¡Deja un comentario para hacernos saber lo que piensas sobre este tema!

Deja un comentario

Autor

Blog Editorial Team

Trend Scouts

IT Trends and industry-relevant novelties

Artículos relacionados

amenaza de ciberseguridad
  • 28 agosto 2020
  • Blog Editorial Team
  • Managed Security
  • La seguridad cibernética, Amenazas, Proteccion, Ataque, Phishing

El vishing una nueva amenaza de ciberseguridad a la que podría estar expuesta tu organización

Permanece atento ante el vishing, una nueva amenaza de ciberseguridad que puede afectar a tu organización.

4-pautas-para-crear-entornos-seguros-durante-el-trabajo-remoto
  • 03 julio 2020
  • Blog Editorial Team
  • Managed Security
  • Modernización, transformación, TI, ahorro, nube, Seguridad

4 pautas para crear entornos seguros durante el trabajo remoto

SoftwareONE es tu mejor aliado para transformar tu compañía y optimizar costos.

la-metodologia-slm-aliada-a-la-seguridad-virtual-causa-impactos-empresariales
  • 28 enero 2020
  • Blog Editorial Team
  • Managed Security
  • Modernización, nueva realidad, transformación digital, Seguridad, negocios

La metodologia SLM aliada a la seguridad

En los últimos años, estamos cada vez más acostumbrados a escuchar noticias sobre filtraciones de datos importantes.