ComunicacionesHoy_CH192

QUÉ SIGUEN HACIENDO MAL LAS EMPRESAS EN SUS POLÍTICAS DE CIBERSEGURIDAD Si algo ha quedado claro en los últimos meseses que el mundo de la ciberdelin- cuencia crece literalmente por minutos. Estamos siendo testigos de la rapidez con la que evoluciona el panorama de las ciberamenazas y nuestro equipo de investigadores en Check Point Software nos arrojan datos que lo constatan: hay un 40% más de ataques por semana a las empresas en 2021 en compara- ción con 2020. Pero no sólo aumentan las ofensivas, sino que están surgiendo continuamente nuevas técnicas de ciberdelincuencia, como el uso de ingeniería social, cada vez más sofisticada y capaz de engañar a usuarios avanzados. Pero, ¿qué debe tener en cuenta y qué se debe evitar? El primer y mayor error que se comete es no pensar que nos vaya a ocurrir a nosotros, apoyando en el argumento de que en nuestra empresa no hay nada de valor que pueda interesar a los ciberde- lincuentes. Aunque es evidente que hay objetivosmás interesantes queotros, nadie es inmune ni está fuera de los límites en lo que respecta a la ciberseguridad. Todas las compañías tienen un valor. Además, hay que tener presente que al menos la mitad de los ciberataques van dirigi- que eviten los peligros y eliminan los ata- ques antes de que puedan hacer daño. Al analizar a fondo este tipo de fallos, nos encontramos con quemuchas personas o empresarios pueden llegar a creer que, detenido el ataque, se ha llegado al fin. Nadamás alejado de la realidad. Es sólo el principio. Si se produce un incidente, es importante no sólo detenerlo, sino tam- bién investigar a fondopor qué seprodujo estudiando dónde están las vulnerabili- dades. La lista no es corta, pero otra de las equivocacionesmás comunes que se cometen es dejar las actualizaciones para otromomento, un error importante por- que contienen importantes parches de vulnerabilidades, así que nunca se debe posponer su instalación. Además, especialmente con el aumento del trabajo en remoto, las compañías tienden a dar a los empleados acceso a todos los recursos. Pero la falta de seg- mentación sólo puede llevar a que la amenaza se extienda por toda la red y cause aúnmás daño en caso de ataque. Sólo hay que permitir el acceso a la parte de la red que el empleado necesita para hacer sus actividades. Por último, hay que saber que tener la red asegurada no es suficiente. No hay que olvidar que la seguridad no se limita a los servidores y la red, sino que hay que incluir en el pack básico los dispositivos móviles y, cada vez más, con tecnolo- gía inteligente e IoT, cámaras, relojes inteligentes, bombillas o incluso equi- pos hospitalarios sofisticados, como un ecógrafo. Cualquier cosa con conexión a Internet puede suponer una amenaza, así que hay que abordar el problema de forma holística . n dos a pequeñas empresas, así que está claro que no hay nadie que esté a salvo. Continuamos con otro de los disparates más graves capaces de abrir la puerta a un ciberataque: “desentender” la seguri- dad porque ya contamos con un equipo de TI se encarga de todo. La seguridad informática no es sólo responsabilidaddel equipo de TI, puesto que la colaboración de toda la empresa es fundamental. Es imprescindible tener encuenta los recursos de ciberseguridad en los presupuestos y planes de negocio. Otro aspecto que no podemos pasar por alto es la formación de los empleados como eslabón básico de la estabilidad de la empresa. Asimismo, siento tener malas noticias, pero el hecho de haber instalado en su momento una solución de seguridad tampoco es suficiente. Error. Las ciberame- nazas evolucionan a un ritmo vertiginoso y los atacantes utilizan la inteligencia arti- ficial por lo que una tecnología anticuada se convierte en un mal aliado. Ya no se puede hacer frente a estas amenazas emergentes esperando a que se pro- duzcan y confiando en detenerlas a las puertas de la empresa. La detección por sí sola no es suficiente, la clave de la pro- tección es la prevención y las soluciones Mario García, director general de Check Point Software para España y Portugal 23 EMPRESA DESTACADA / CHECK POINT SOFTWARE

RkJQdWJsaXNoZXIy Njg1MjYx