www.mexicoindustrial.net
Cirion Technologies News

Fortaleciendo logística y manufactura con ciberseguridad

Por Pablo Dubois, regional security product manager de Cirion Technologies.

Fortaleciendo logística y manufactura con ciberseguridad

En el pasado reciento, hemos atestiguado cambios significativos en la forma en que trabajamos. Millones de personas realizan sus labores diarias bajo la modalidad del trabajo remoto, accediendo a sistemas y datos a través de conexiones digitales. De acuerdo con una encuesta de la consultora JLL, la tasa de presencialidad en México ronda el 31%, mientras que el resto se reparte entre los distintos modelos de jornada híbrida. No obstante, este cambio ha traído consigo una serie de situaciones, y una de las más urgentes es la ciberseguridad.

El ransomware o secuestro de datos es el formato de ciberataque que más activo se está mostrando a nivel global, y consiste en secuestrar y bloquear archivos a través de encriptación que se “liberarán" ante el pago de un rescate. El secuestrador accede a la información a partir de phishing o de software no deseado que engaña a los usuarios con el fin de que abran archivos adjuntos o den clic en vínculos que parecen legítimos.

Si se considera que los colaboradores hoy trabajan desde cualquier lugar del mundo, es cada vez más importante que las estrategias de seguridad cibernética en las empresas estén enfocadas en proteger cada uno de los puntos de acceso a la red, estén donde estén, con el fin de proteger los datos, que son el activo más valioso de cualquier empresa.


Fortaleciendo logística y manufactura con ciberseguridad

Cómo pueden las organizaciones evitar el phishing y protegerse en este nuevo entorno digital
La respuesta radica en una estrategia integral de ciberseguridad que aborde todos los aspectos de la infraestructura y el comportamiento humano. Para aquellas empresas con colaboradores en el esquema de trabajo remoto, en Cirion Technologies, socio tecnológico con soluciones de seguridad integrales para proteger los datos y aplicaciones importantes, hacemos recomendaciones para aumentar los niveles de protección contra el ransomware.

  • Definir la superficie de ataque: identificar sistemas, dispositivos y servicios necesarios para mantener los negocios en línea y el inventario activo con el fin de detectar los frentes más vulnerables en seguridad, entre los que probablemente se encuentren los colaboradores con esquemas de teletrabajo.​​​​​​​
  • Auditar y gestionar los dispositivos más vulnerables: la seguridad perimetral es importante, pero considerando la alta movilidad de los colaboradores, es imprescindible complementarla con protección específica para los dispositivos de usuario final.​​​​​​​
  • Proteger correos electrónicos: las soluciones de correo electrónico deben estar actualizadas y contar con una protección segura.​​​​​​​
  • Ampliar el enfoque en la identidad: implementación de mecanismos de doble factor de autenticación para usuarios y clientes remotos.​​​​​​​
  • Monitorear el uso de puertos, protocolos y servicios en la red: evita que aplicaciones malintencionadas exploten alguna brecha de seguridad.​​​​​​​
  • Formación y concientización en ciberseguridad: capacitación para que todos los integrantes de la organización entiendan los riesgos y la importancia de ser responsables ante posibles amenazas. Además, se deben considerar otras acciones habituales para la seguridad cibernética en las empresas con trabajo presencial o remoto, que ayudarán a prevenir el ransomware.
  • Protección de los sistemas de recuperación y copias de seguridad de los datos: permite recuperarse lo más rápido posible ante un incidente. Debe incluir la definición del punto objetivo de recuperación (RPO), la frecuencia con la que se realizarán los backups y un tiempo objetivo de recuperación (RTO).
  • Ejecutar simulacros de recuperación: garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Incluye la definición de responsabilidades de equipos y personas.
  • Segmentar la red ayuda a contener el accionar del malware: “encierra” la amenaza en un pequeño fragmento de la red e impide que continúe moviéndose sin control.
  • Reforzar la seguridad en toda la cadena de exterminio de ciberseguridad (cyber kill chain): identifica el accionar de los ciberdelincuentes para completar sus objetivos.

Poner en marcha un plan de respuesta a incidentes: garantiza un mejor resultado cuando un ataque resulta exitoso. El trabajo remoto es un modelo que ha aportado numerosos beneficios a las empresas, desde una mayor productividad hasta niveles de lealtad más altos por parte de los trabajadores. Una adecuada estrategia de ciberseguridad con foco en estos usuarios es imprescindible para seguir disfrutando de esas ventajas, minimizando los riesgos que generan los ciberataques, en especial los de ransomware.

Cómo la tecnología ayuda a evitar el phishing y a prevenir el ransomware en una empresa
La implementación de una estrategia integral de ciberseguridad en la que la tecnología debe jugar un papel central para construir un entorno digital más seguro y protegido para todos, incluyendo a colaboradores con trabajo remoto, sin importar desde dónde se conecten; las soluciones por capas de punta a punta, que van desde mitigación de los ataques de denegación de servicios (DDoS) en el extremo exterior, hasta las estrategias de confianza cero (ZTNA, Zero Trust Network Access) garantizan la conectividad segura de los usuarios remotos y las aplicaciones, pasando por WAAP (protección de aplicaciones web y de APIs), firewalls perimetrales de última generación o herramientas de control que permiten a las organizaciones visualizar su panorama y analizar el estado de la situación.

Hoy los ciberdelincuentes están aprovechándose de conexiones no seguras o dispositivos mal protegidos para infiltrarse en los sistemas empresariales y robar información confidencial, desde información financiera hasta propiedad intelectual, por lo que protegerla debe ser una prioridad absoluta.

www.ciriontechnologies.com

  Solicite más información…

LinkedIn
Pinterest

Únete a los más de 155,000 seguidores de IMP