ComunicacionesHoy_CH199

de la cadena de la ciberseguridad”, señala Hidalgo. En esta misma línea, John Shier, Security Advisor en Sophos, considera que los vectores de ataque más frecuentes siguen siendo los servicios expuestos mal protegidos, los sistemas y las aplicaciones sin parches, así como los ataques contra los usuarios. “Los intermediarios de acceso inicial (IAB) y sus primos menos precisos, los mercados de acceso mayorista (WAM), han generado toda una industria de ataques contra las infraestructuras débiles y brechas antiguas, respectivamente. Mientras tanto, los usuarios están sometidos a un bombardeo constante de spam e intentos de phsing procedentes de todos los rincones del panorama cibercriminal”, apunta Shier. Pero, ¿cambia esto la manera en que deben protegerse las empresas? Para Eduardo Arriols, U-tad, las organizaciones deben ir adaptando sus comprobaciones de seguridad y la dedicación de recursos, siendo conscientes de las mejoras que van implementando y tácticas que están siendo utilizadas. “Cada organización debe ser consciente del nivel demadurez existente en su entorno, y analizar de forma continuada las posibles mejoras en los ámbitos donde se cuente con un menor nivel de seguridad”. Desde Zyxel, Gonzalo Echeverría, Country Manager para Iberia, advierte que necesitamos hacer todo lo posible para proteger las redes de todas las formas posibles. “El gran volumen y la sofisticación de las amenazas que ahora se generan ha llevado a que el sandbox se convierta en un componente esencial de las defensas digitales de la red. También se ha vuelto mucho más importante proteger los sistemas del tiempo de inactividad. La transformación digital ha llevado a una dependencia aún mayor de las redes y la conectividad, y a medida que se vuelven más críticas para la misión, también lo hace la necesidad de protegerlas de posibles interrupciones”. “Las empresas deben adoptar una actitud de “nunca confies, siempre verifica”. Este enfoque requiere que se verifique la identidad de cada usuario que intente acceder a una red, por ejemplo, a través de la autenticación multifactor”, Gonzalo Echeverría, Zyxel Eduardo Arriols, responsable de ciberseguridad en el Grado de ‘Ingeniería del Software-mención ciberseguridad’ de U-tad. “Cada organización debe ser consciente del nivel de madurez existente en su entorno, y analizar de forma continuada las posibles mejoras en los ámbitos donde se cuente con un menor nivel de seguridad”, Eduardo Arriols, U-tad 22 CIBERSEGURIDAD Gonzalo Echeverría, Country Manager para Iberia.

RkJQdWJsaXNoZXIy Njg1MjYx