Reflexiones bajo el Día Internacional de la Ciberseguridad

Mañana, sábado día 30 de noviembre, vuelve a celebrarse el Día Internacional de la Ciberseguridad y desde CyberSecurity News, lo celebramos y animamos a la concienciación y a nuestro desarrollo personal y empresarial basado en una estrategia de ciberseguridad.

El día 30 de noviembre se celebra el Día Internacional de la Ciberseguridad, un día en el que todos y cada uno de los profesionales de muy diverso perfil que conformamos el sector de la ciberseguridad en España (recordamos el artículo Quién es Quién en Ciberseguridad, en el que mencionábamos sólo algunos perfiles), tenemos mucho que celebrar. Tenemos que celebrar que estamos dedicando nuestro tiempo a una profesión de futuro y en pleno crecimiento, celebrar que tenemos grandes retos por delante pero mucho talento para superarlos. También tenemos que celebrar que nuestra actividad, logrará hacer del mundo, un mundo más seguro, ciberseguro. Todos y cada uno de nosotros, al igual que tantísimas personas en el mundo, somos pequeños héroes que confiamos en un mundo mejor, este concepto idílico, no puede entenderse sin la palabra ciberseguridad.

Dicho esto, pasamos a publicar las reflexiones que desde diferentes compañías de ciberseguridad, nos han enviado con motivo del Día Internacional de la Ciberseguridad

Reflexiones de empresas bajo el Día internacional de la Ciberseguridad

Francisco Sancho, Product Partner Manager Consumer and Mobile de McAfee 

“A diario compartimos contenidosinformación confidencial pagamos desde nuestros dispositivos Simplemente por esoya estamos en el punto de mira de los cibercriminales, para los que nuestra  información personal es casi más valiosa que nuestro dinero. Al final del díatodos queremos proteger  lo que más nos importa, por eso en el Día Internacional de la Seguridad Informática desde McAfee aconsejamos 

1. Comprobar la fuente.  Una forma fácil de protegernos es verificar siempre si las páginas son reales o tienen certificaciones de seguridad. 

2. No fiarse de lo que parece demasiado bueno para ser verdad.Porque probablemente no lo sea. Los cibercriminales suelen intentar atraernos con campañas de phishing, así que, si no   estás seguroverifica la web o llama a su teléfono de contacto oficial para comprobarlo. 

3.Conectarse con precaución.  Las redes Wifi públicas pueden parecer una buena idea, pero si los usuarios no tienen cuidadopodrían exponer sus detalles personales o detalles bancarios  

cualquiera que tenga acceso a la misma red. Una VPN puede ayudarte a mantener tu  conexión segura. 

4. ¡Usa protección! A medida que nuestras actividades diarias se fusionan cada vez más con nuestra vida digital, es importante que todo permanezca seguro.  Una solución de seguridad   integral mantendrá tus dispositivos protegidos contra malware y otras amenazas.”  

Marco Piña, director de Nuance Enterprise Iberia 

A medida en que algunos sectores como el financiero y las telecomunicaciones están empezando a utilizar sistemas de autenticación más modernos y robustos como la biometría para proteger a sus clientes, aún hay quien cree que las contraseñas y la autenticación vía SMS o correo electrónico son suficientes para proteger a sus clientes, partners y hasta su información más sensible. 

La realidad nos demuestra prácticamente a diario que esto no es suficiente, y que los ciberdelincuentes son capaces de hacerse con datos de diversas fuentes para cometer fraude gracias a la sofisticación de sus ataques (phishing, SIM swapping, ingeniería social, etc.). Por ello, desde Nuance consideramos que utilizar métodos de autenticación multifactorial para todas las cuentas es lo que permite garantizar que el acceso sea lícito y seguro. El uso de una contraseña junto con una técnica de biometría (reconocimiento de voz, huella digital o escaneo facial, por ejemplo) para validar los accesos es mucho más efectivo para luchar contra el fraude. En el caso de la biometría de voz, los datos de la huella que deja el habla se almacenan de manera algorítmica, lo que garantiza que no puedan ser utilizados por un estafador para hackerar una cuenta, convirtiéndolo en el método más fiable”. 

Alejandro Novo, director de Veracode en España, Portugal e Italia 

Hoy en día, el software es la base de cualquier negocio. Según un informe nuestro reciente, sabemos que el 83% de dicho software contiene al menos una vulnerabilidad en el escaneo inicial, y los ciberatacantes están constantemente tratando de explotar las vulnerabilidades para obtener información sensible de forma ilegal. Las empresas deben hacer pruebas a su software para buscar esas posibles brechas, y educar a los desarrolladores para que securicen sus procesos. 

Si las compañías no ponen el foco en el desarrollo seguro del software que crean, asumen un riesgo mayor por la posibilidad de exponer sus datos durante un ataque y violar el cumplimiento de las leyes de privacidad, como la GDPR. Los negocios pueden ayudar en materia de protección contra amenazas buscando y solucionando los fallos de seguridad del software que crean, usan o compran”. 

 Juan Santamaría, CEO de Panda Security, empresa de  ciberseguridad, considera que es básico hacer calar el mensaje de la importancia de la ciberseguridad y declara: 

“Estamos en un momento predominantemente digital para las empresas e instituciones, en el que quien no se ha transformado ya para adecuarse a este hecho, está en pleno proceso. Esto significa que utilizan cada día más elementos tecnológicos y conectados en sus infraestructuras, como múltiples redes de conexión, entornos IoT, aplicaciones cloud, etc. Todo esto tiene un objetivo claro: mejorar la inteligencia de negocio, los procesos, la eficiencia, la productividad y, en general, todo el entorno laboral para los empleados. 

Con este auge, cada vez son más los atacantes que buscan aprovecharse de cualquier vulnerabilidad para llevar a cabo actividades ilícitas y hacerse con información sensible de los usuarios, además de para sabotear la actividad de un negocio y que incurra en pérdidas, o como parte de una táctica de ciberguerra. Ante esto, es responsabilidad de todas las entidades enfocar sus estrategias hacia una protección proactiva y eficiente del entorno, teniendo en cuenta todos los endpoints. No es suficiente con la protección tradicional dentro del perímetro; se necesita plantear una estrategia integral y en múltiples capas, además de contar con soluciones que analicen, detecten y sean capaces de hacer frente a amenazas muy sofisticadas y en constante evolución que sobrepasan los controles habituales. Solo así se podrán frenar los ciberataques y minimizar sus consecuencias”. 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.