CH206 - ComunicacionesHoy

30 CIBERSEGURIDAD Para Mejía, de gran valor en este punto es la autenticación de doble factor (2FA) para el acceso a sistemas y cuentas críticas. “Y como en toda actividad tecnológica, debemos siempre monitorizar la actividad de la red para detectar patrones inusuales que puedan indicar un ataque de phishing o un acceso no autorizado. También en este punto es vital invertir tiempo y recursos en educar a los empleados sobre cómo verificar la autenticidad de un sitio web antes de ingresar información confidencial, prestando atención a los certificados SSL y a la URL. Así como dar pautas de actuación ante posibles incidencias”, detalla el portavoz de Utimaco. Por su parte, para Marc Rivero, Kaspersky, “la precaución no debe limitarse al correo electrónico, ya que mensajes en aplicaciones de mensajería y redes sociales también pueden contener enlaces maliciosos. Es recomendable verificar cuidadosamente los enlaces y no hacer clic si hay dudas. Además, es importante pensar dos veces antes de ingresas información bancaria en sitios web, revisar la dirección del sitio web en cuestión y utilizar tarjetas independientes para compras online”. “Es necesario utilizar múltiples soluciones para identificar, no sólo posibles correos o webs fraudulentas, sino ser capaces de identificar el origen desde dónde se propagan estas acciones. Con soluciones basadas en reputación conseguiremos evitar acceso a estos lugares de fraude y mantenernos protegidos”, concluye Gonzalo Echeverria, Zyxel Iberia. SASE, PERÍMETRO DE SERVICIO DE ACCESO SEGURO SASE combina la red y la seguridad de la nube para aportar sencillez, escalabilidad, flexibilidad y una seguridad generalizada. En este punto, Chester Wisniewski, Sophos, considera esta nueva metodología de acceso seguro “ha llegado para quedarse, ya que resuelve de forma sencilla y ágil los problemas “históricos” de accesos VPN y a otros recursos. Gracias a esta metodología, los fabricantes hemos creado nuevos productos que hacen que los usuarios puedan acceder a recursos corporativos (sin importar dónde están, bien on-prem o en la nube) de forma transparente, pero además con mayor seguridad, al verificar sus equipos de forma continua”. Por otro lado, desde el punto de vista de administración, “hace que sea mucho más sencillo, evitando la problemática también tradicional de los clientes VPN (despliegue del agente y su posterior despliegue de perfil de configuración). De este modo, como podemos ver, tanto usuarios como administradores se benefician mutuamente. En el caso de Sophos, SASE es nuestra estrategia a seguir y por ello, desde Sophos Central ponemos a disposición de nuestros clientes un sistema de gestión centralizado, en nube”, añade Wisniewski. EL DESAFÍO Y LA OPORTUNIDAD DE LA IA La IA no es solo una tendencia, sino una realidad que está impactando en todos los ámbitos de la sociedad. Ofrece múltiples beneficios para las organizaciones, como la optimización de procesos, la personalización de servicios, la detección de amenazas, la generación de insights o la creación de nuevos modelos de negocio, pero también implica unos requisitos y unos desafíos en cuanto a seguridad que las organizaciones deben afrontar. Pero, ¿están las empresas españolas preparadas para utilizar la IA con seguridad? “El nivel de preparación ante los riesgos que incorpora una nueva tecnología es siempre variable, por definición, y nunca alcanza la totalidad. Si bien se dispone de un nivel sustancial de conocimiento acerca de los riesgos de privacidad asociados a la IA, reconocemos que la totalidad de la preparación nunca es completamente alcanzable debido a la naturaleza cambiante de la tecnología”, indica Javier Zubieta, GMV. “La adaptación constante y la capacidad de ajustar las estrategias de seguridad son esenciales para garantizar que las empresas aprovechen plenamente los beneficios de la IA de manera segura y eficiente. En este proceso, la colaboración con expertos en ciberseguridad y la actualización continua de las políticas y prácticas de ciberseguridad juegan un papel fundamental en la evolución de la preparación de las empresas ante el uso seguro de la IA”, concluye. n

RkJQdWJsaXNoZXIy Njg1MjYx