«Actualmente, el 80% de los ataques son perpetrados por individuos que intentan obtener un rescate»

Q&A con Christian Morin, Vicepresidente Servicios Cloud y CSO, Genetec Inc.

El 29 de abril de 2021, periodistas especializados en materia de seguridad y tecnología de  la información y profesionales de la industria de todo el mundo tuvieron una oportunidad  exclusiva: entrevistar a una de las figuras más destacadas de Genetec Inc., Christian  Morin, Vicepresidente Servicios Cloud y CSO. Con ocasión de la sesión de preguntas y  respuestas, Christian puso de manifiesto las mejores prácticas de ciberseguridad y las estrategias para proteger a las empresas de los ciberataques. Información que ha  adquirido durante sus 20 años de carrera en Genetec. 

¿Quién resulta afectado principalmente por el cibercrimen? 

Con la pandemia, sobre todo en sus inicios, aumentaron los ataques de phishing,  aprovechándose del temor de las personas que navegaban en busca de información.  Fueron numerosas las credenciales robadas.  

Actualmente, el 80% de los ataques son perpetrados por individuos que intentan obtener un rescate, una rápida ganancia (los denominados ransomware) y, si se topan con  sistemas sofisticados y protegidos, pasan a atacar a la siguiente víctima sin perder  tiempo. Muchos, empresas y particulares, por desgracia pagan el rescate exigido, lo que  no hace más que aumentar los ataques por parte de este lucrativo negocio. 

El cibercrimen es un desafío universal y dos tercios de los profesionales de la seguridad  física afirman que, entre las estrategias de 2021, darán prioridad a iniciativas de  prevención de ataques informáticos, como señala el Informe de seguridad física en el  área EMEA en 2021, que ha elaborado Genetec basándose en las respuestas de 1500  profesionales de la seguridad encuestados.  

¿Existen empresas totalmente ciberprotegidas? 

No hay nada que las empresas puedan hacer para estar totalmente libres de violación. He  aquí por qué deben hacer todo lo que esté en sus manos para reducir las  vulnerabilidades. La clave es invertir en las competencias adecuadas, garantizar prioridad  a las mejores prácticas, incluida la ciberhigiene, e integrar en la red solo dispositivos de  confianza.  

¿En qué consiste esta ciberhigiene? 

Es preciso revisar cada año las propias políticas, añadiendo acciones, volviéndolas más  rigurosas y modificando algunos aspectos. Se puede y se debe aprender también de los  accidentes. Preguntaos siempre: ¿qué ha salido mal? ¿Debo mejorar la implementación de mis políticas? Y luego: ¿por quién está compuesto el mercado? Si las empresas son  demasiado pequeñas para tener un recurso dedicado a la ciberseguridad, entonces quizá  sea mejor evaluar la posibilidad de externalizar este servicio, en lugar de renunciar a él.  Por último, para simplificar, citaré tres acciones que nunca pueden faltar entre las buenas  prácticas de una empresa: 1) autenticación multifactorial (para reforzar las contraseñas,  a menudo débiles) 2) no compartir jamás las credenciales 3) actualizar  constantemente los software

¿Hay otras medidas que se pueden aplicar? 

Actualmente son numerosas las compañías de seguros que ofrecen pólizas y paquetes  para cubrir los riesgos relacionados con la criminalidad informática (ciberseguro para  cubrir la Responsabilidad Civil). Por consiguiente, invertir en la solución correcta es una  parte esencial de vuestra estrategia de ciberseguridad. Una vez terminada la fase de  selección, habrá que comprender claramente cuál es el proceso de solicitud de  indemnización, a fin de evitar confusiones y estrés en un momento en el que ya habréis  sido puestos a prueba duramente por el ciberataque. 

¿Cómo comportarse con proveedores y socios tecnológicos? 

Preguntaos siempre: ¿de qué fabricante me puedo fiar? ¿Quién actúa con  transparencia en relación con las vulnerabilidades? Hemos elaborado una lista de  productores menos fiables que otros y son numerosos los países están tomando medidas  de este tipo: el riesgo es demasiado alto para ignorar el estado de los hechos. Y si os  preguntáis: ya he instalado dispositivos de esos fabricantes, ¿qué puedo hacer? Entonces  la respuesta es la siguiente: 1) elaborad un plan de acción para eliminar lo antes posible  estos dispositivos 2) hasta que la desinstalación esté completa, implementad medidas de  mitigación para aislar las cámaras con específicos cortafuegos que limiten su  conectividad, evitando que expongan toda la red al riesgo. Genetec puede ayudaros  también en esto.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.