Connect with us

Blog

Riesgos latentes en el 2021… y algunas recomendaciones

Fernando Thompson

Published

on

gestion-de-riesgo-bueno

Lamentablemente el confinamiento continuará por algún tiempo más, y para que las cosas vuelvan a la normalidad de forma sensata, habrá que pensar en el 2022. Ahora bien, la situación ya no es excusa para que existan brechas de seguridad cómo las que se dieron a partir de marzo del 2020 por las premuras del confinamiento, con todo lo que eso conllevó: computadoras caseras accesando sistemas empresariales desde el mismo hogar de los empleados, con una diversidad de versiones de sistemas operativos; la integración a las VPNs practicamente “al vuelo”; la capacitación al personal para que utilizara herramientas colaborativas; o el soporte a todos los niveles para efectuar videoconferencias. Todo eso quedo atrás.

Aunque la LAN empresarial ya se había mutado a WiFi a más del 50% de las computadoras que se conectan en una entidad promedio, ahora habrá que planear lo que se conoce como WAN, porque habrá un hibrido de máquinas conectadas en las oficinas y otras desde conexiones en modo home office, con todo lo que conlleva para la responsabilidad extendida de proteger los activos digitales de la empresa, la actualización de la última versión del sistema operativo, así como la activación de protección con EDR en cada dispositivo –dado la obsoleta y poca efectiva labor de la mayoría de los antivirus y antispyware actuales–, las conexiones vía VPN robustas y sobre todo el entrenamiento a los usuarios para que no caigan víctimas de un phishing por ingeniería social aprovechando la ansiedad por las vacunas y un año electoral. Por todo ello, vislumbro que el principal vector de ataque será por vía email.

También los ataques de spofing se incrementarán de manera considerable, ya que estas técnicas son muy efectivas especialmente en nuestro país. La suplantación de identidades o una entidad cambiando una letra de una dirección de correo o dirección de Internet, seguirán siendo sumamente eficaces a menos que los usuarios pongan atención todo el tiempo, sobre todo al trabajar desde los smartphones, al obtener información privada para realizar fraudes financieros o quitar las credenciales para concretar accesos a cuentas que operen recursos con clientes, proveedores y fondos bancarios estarán a la orden del día.

El ransomware seguirá proliferando, especialmente en las pymes, porque no tienen personal capacitado, ni infraestructura, ni una cultura que les permita estar conscientes que toda computadora conectada al Internet siempre es un blanco para robots que accesan por puertos descuidados. Aquí la única defensa es que las empresas cuenten con respaldos de toda su información por fuera de la red y que dichos respaldos prueben que al restaurarse funcionen correctamente.

En lo personal soy un convencido de que la Inteligencia Artificial debe formar parte de la arquitectura de seguridad de todo esquema que tenga mejores posibilidades de tener visibilidad, reaccionar rápido y evitar catástrofes eminentes en estos momentos.

Es imposible para el ser humano tener la capacidad de correlacionar toda la actividad que ocurre en una red y actuar de forma anticipada antes de que sea demasiado tarde.

Es importante y prioritario trabajar en desarrollar un plan de recuperación en caso de desastres, pensando que tarde o temprano los sistemas van a ser penetrados, o los servidores secuestrados. Tener los respaldos dentro de dispositivos en la misma red provocará que también queden encriptados o borrados tras un ataque, por eso los respaldos de información deben estar separados, con la idea en mente de que las nubes también pueden ser víctimas de un ransomware.

Finalmente, recomiendo contar con un esquema de doble autenticación cómo una medida que dificulte la usurpación de identidad y el acceso a activos digitales por personal ajeno a la empresa. Normalmente la doble autenticación debe darse en otro dispositivo donde, por ejemplo, el usuario accesa desde la computadora, pero le llega un mensaje a su celular para corroborar que efectivamente es él quien realiza el acceso.

____________________

El autor de este artículo, Fernando Thompson de la Rosa, es Director general de Tecnologías de Información de la Universidad de las Américas Puebla (UDLAP). Sígalo en @cyberthompson y en su blog www.soyfernando.com

Advertisement
 

VIDEOS

Resources

Advertisement

Recientes

Advertisement