La información de una empresa en los sistemas de T.I., así como en nuestros medios personales puede estar contenida durante muchos años, ¿qué hacer con todo está información?

Como usuarios de sistemas computacionales, requerimos que nuestra información siempre este disponible, no importando el tiempo que ya haya pasado, por lo que esta información se vuelve una mina de datos, siendo muy atractiva para cualquier ciberatacante.

¿Cómo ayuda los respaldos?.

Al contar con un sistema de respaldos continuo el que nos permita laborar mientras se desarrolla el respaldo.

¿Nos prepara ante ciberataques, ante alguna amenaza, que busque exponer nuestra información y/o requerir alguna recompensa económica para la liberación de nuestra información? 

¿Problema de virus?.

Existe la posibilidad que al no contar con un sistema de EDR (endpoint detection and response), ¿podamos estar almacenando información con alguna amenaza contenida, quedando expuestos a reactivarla sin tener conocimiento de esto?

¿Correo sin depurar?.

Como usuarios de los sistemas de Anti-Spam y asumir que eliminan los correos Spam, es dejar una responsabilidad en manos de terceros, hoy muchas empresas reducen costos operacionales, tanto en la compra de equipos como de sistemas de cómputo, por la razón ante los incentivos fiscales es menor, hoy las empresas optan por contratar o rentar ambientes SaaS, hostear servicios de correo electrónico, aplicaciones, CRM, EPR, administrativos SAP, etc. Pero por desconocimiento o confiar en que estás cuentan con sistemas de ciberseguridad, y con la creencia de no ser afectados por alguna ciberamenaza. Mucho de los correos y/o archivos contenidos, podrán estar en el mejor de los casos en cuarentena; ¿pero que hacer para evitar, el pago del almacenaje de todo este tipo de amenazas dentro de los ambientes on- premise, nube e híbridos?

¿Sabes que es EOL?.

Fin de vida (end of life) es un termino o lenguaje que se tiene en los ambientes informáticos, para determinar un ciclo de vida de algún equipo (hardware), sistema (software) y/o soporte de ambas, es común asumir que cuando el EOF del hardware y/o softwares, y al retirarlas de nuestra infraestructura, las ciberamenazas quedan también excluidas de nuestros centros de datos. Hoy muchas de las amenazas que se creían ya sin operación o vida, están cobrando nuevamente fuerza y están siendo reactivadas ya sea por restaurar respaldos, correos electrónicos y/o transferencias de archivos al no ser inspeccionados por algunos sistemas de ciberseguridad, por no manejar las modalidades de Machine Learning y/o Inteligencia Artificial o simplemente por no estar actualizada la base de datos.

¿Es necesario proteger los móviles?.

Como afectan las ciberamenazas a nuestros equipos móviles, (celulares, tabletas, laptops y/o notebooks), podemos contar con algún sistema que nos ayude a evitar virus, malware, ramsonware, troyanos, phishing, spam, e incluso xploit, ¿pero como gestionar, visualizar y asegurar a estos equipos y/o usuarios, estando incluso laborando fuera de nuestra infraestructura?.     

Después de un año en el que la pandemia de COVID-19 trastocó la forma de trabajar y socializarse, es probable que una mayor amenaza de ransomware y fileless malware esté presente en 2021.

Si bien los atacantes de ransomware buscan obligar a las víctimas a pagar por el rescate de la información, ahora también apuestan a exponer los archivos secuestrados de las víctimas. La exfiltración y la extorsión pueden no ser técnicas nuevas, pero en conjunto son tendencias en crecimiento.

Las imágenes e información pueden estar protegidas bajo propiedad de autoría.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.