SG41 - Tecnología y Equipamiento para la Seguridad

CIBERSEGURIDAD Aunque contar con las tecnologías y los procesos de seguridad adecuados es fundamental para proteger una organización, los seres humanos suelen ser el eslabón más débil del ecosistema de ciberseguridad de una empresa C M Y CM MY CY CMY K 52 A la hora de poner en marcha un programa de formación continua para toda la organización, hay que identificar las áreas clave que presentan los mayores riesgos para el usuario final (e inevitablemente para la empresa). En el caso del phishing, se debe proporcionar a los empleados consejos prácticos para identificar un posible intento de phishing. Por ejemplo, animándolos a revisar los correos electrónicos con detenimiento -verificando la dirección del remitente, revisando la gramática y la ortografía, y buscando enlaces o archivos adjuntos- antes de realizar cualquier acción. El Servicio de concienciación y formación en materia de seguridad de Fortinet ofrece a las organizaciones programas educativos para ayudar a crear una cultura de ciberconciencia en la que los empleados sean capaces de reconocer y evitar caer en intentos de ciberataque comunes. Aunque el phishing es una técnica de ataque muy popular entre los ciberdelincuentes, la realidad es que es sólo la punta del iceberg. Los ciberdelincuentes añaden con frecuencia nuevas técnicas a sus playbooks para eludir losmecanismos de defensa, evadir la detección y ampliar sus operaciones. La inteligencia de amenazas confirma que los ciberdelincuentes están encontrando nuevos vectores de ataque relacionados con exploits conocidos y aumentan la frecuencia con la que los ejecutan. En este contexto, los equipos de seguridad deben ser más ágiles que nunca, por lo que las soluciones de seguridad integradas son imprescindibles para cualquier empresa. La creación de una arquitectura de malla de ciberseguridad holística -en lugar de disponer de varios productos puntuales- permite una integración mucho más estrecha y una mayor automatización, lo que facilita que los equipos de seguridad se coordinen rápidamente y respondan con eficacia en tiempo real. En definitiva, se trata de implementar la solución de un único proveedor capaz de consolidar las tecnologías críticas y hacer converger los entornos críticos -incluyendo la seguridad, las redes, los endpoints y la nube- en una única plataforma. Como los ciberdelincuentes encuentran constantemente nuevas formas de infiltrarse en las redes, este tipo de enfoque holístico de la seguridad es hoy más vital que nunca. n

RkJQdWJsaXNoZXIy Njg1MjYx