¡Ataque Cibernético! Los 4 mayores riesgos

La mayoría de las empresas latinoamericanas coincide en que la ciberseguridad es una preocupación y una prioridad para su negocio. La sofisticación y los tipos de ciberataques están evolucionando a un ritmo rápido. Los ataques cibernéticos son cada vez más frecuentes y las soluciones del pasado, centradas en un antivirus, no suelen ser suficientes para proteger la totalidad del negocio ante esta nueva realidad. 

Si bien muchas pequeñas y medianas empresas toman medidas para asegurar su negocio como políticas, entrenamientos y gestión centralizada, el 37% de las empresas ha experimentado algún problema de ciberseguridad a lo largo de su existencia. 

De allí que dar máxima prioridad a los temas de seguridad digital se vuelve clave para el éxito y el futuro de esas compañías, así como el de nuestra región: las PyMEs representan el 90% del total de empresas, generan más de la mitad de los empleos y una cuarta parte del PBI, son un motor para nuestras economías. 

La tecnología juega un rol clave para prevenir las amenazas de ciberseguridad, detectar las brechas y recuperar los datos del negocio. No obstante, las personas que forman parte de la empresa deben conocer los riegos más comunes y contribuir a un negocio seguro.  

Riesgo 1, datos sensibles. Un ejemplo sería cuando cualquier usuario de la empresa descarga una aplicación o un archivo que contiene malware, dando entrada a los hackers para navegar por la red corporativa y robar la información. ¿Ha sucedido en tu organización? ¿Sabías que con solo activar algunos protocolos en Azure la información estará a salvo? los mecanismos de esta tecnología mitigan ataques, como descarga de malware. También adoptar una contraseña fuerte y cambiarla cada 90 días, hace más difícil la tarea de los cibercriminales, y especialmente, educar y sensibilizar a los usuarios para que no caigan en ese tipo de trampa.

Riesgo 2, nubes. Imagina que la empresa está entrando en su temporada más importante de ventas, pero los hackers hayan deciden atacar tu sitio web. ¿Por qué sucedió y qué se puede hacer? Si la empresa contrata servicios de hosting que no disponen de todas las capas de protección necesarias, la empresa siempre estará en riesgo. Es crucial la importancia que tiene el activar una solución de recuperación ante desastres. Esto ayuda no sólo a restablecer la plataforma, sino también evita el ataque en primer lugar (con las herramientas de monitoreo que brinda esta tecnología). 

Riesgo 3, identidades. Sucede a diario que personas reciben reportes de transacciones que no han realizado y, para cuando se dan cuenta y tratan de bloquear puede ser demasiado tarde. Esto pasa en el contexto personal y empresarial. Si eres víctima de un ataque ransomware por correo electrónico con la técnica de phishing se afecta directamente el dispositivo que tiene acceso a la información financiera de la empresa o del usuario. ¿Qué hacer? Hay protocolos que verifican cada acceso en tiempo real, se notifica del ataque de forma inmediata, esto detecta un acceso inusual desde sus usuarios y hace bloqueos preventivos para evitarlo. Pregunta a tu proveedor de Microsoft 365 qué planes lo incluyen y cómo activarlo.

Riesgo 4, dispositivos. Cuando un usuario cambian de dispositivo y no se sincronizó con el sistema de seguridad de la organización, deja una ventana abierta para que los hackers puedan ingresar. ¿Qué puede hacer el usuario en estos casos para evitar correr estos riesgos? seguir las políticas de seguridad de la empresa y notificar al personal de TI el cambio de equipo que está haciendo para que de inmediato instalen y activen las soluciones de seguridad de la empresa, que incluso, puede venir incluida en tu plan de Microsoft 365.

Cuando se trata de defenderse de un ciberataque, las empresas deben considerar su patrimonio digital. Este incluye todos los activos que necesitan proteger y se ve un poco diferente de lo que era hace 5 o 10 años: ahora somos responsables de proteger un conjunto de tecnologías propias y ajenas, como por ejemplo los dispositivos móviles que son propiedad de los usuarios y acceden a los datos corporativos. Cualquiera de estos puede ser un punto de vulnerabilidad. 

En temas de seguridad, ya no se puede establecer un perímetro alrededor de la organización, se debe pensar en vez, en prevenir, detectar y recuperar teniendo en cuenta el ecosistema completo. Adoptando una protección 360° que abarque la protección de identidades, datos, aplicaciones y dispositivos, ya sean locales, en la nube o en dispositivos móviles. 

SI quieres aprender más sobre este tema, te invitamos a nuestro Bootcamp sobre cómo Prevenir, mitigar y lidiar con un ataque cibernético usando solo herramientas Microsoft este martes 6 de junio a las 10 AM (Hora de Venezuela). Regístrate haciendo clic aquí

Si tienes alguna duda de cuáles planes incluyen estas soluciones de seguridad, de cómo activarlas o de cómo formar a los usuarios de tu organización, puedes escribirnos a mercadeo@bekesantos y los pondremos en contacto con nuestros consultores Microsoft.

Síguenos en nuestras redes sociales y mantente informado de nuestras novedades:

Instagram: @BekeSantosve 

LinkedIn: BekeSantos Venezuela

YouTube: canal BekeSantos

Facebook: BekeSantos Américas

Twitter: BekeSantosVe


¿Qué es Microsoft Viva?
Tecnología