Opinión

Interconnect, mejores prácticas para evitar ataques cibernéticos

Vivimos en una era moderna en la que los avances tecnológicos van increscendo, las empresas y la sociedad son potenciales víctimas del cibercrimen y en el mapa diverso de ciberamenazas hay una en particular: Zero-Day.

En primer lugar, diferenciemos un ataque de zero-day de un exploit de zero-day, Avast los define como ‘una vulnerabilidad de día cero es una brecha en la seguridad del software y puede estar en un navegador o en una aplicación. Por otra parte, un exploit de día cero es un ataque digital que se aprovecha de una vulnerabilidad de día cero para instalar software malicioso en un dispositivo’.

Hoy esta es una de las mayores preocupaciones a nivel de negocio ya que un 80% de estos ataques son a gran escala ¿Por qué se dice que es peligroso? Porque nadie puede anticiparse ni responder ante la presencia de este tipo de ataque. Los casos conocidos de ataque Zero-day se han realizado a través de ejecución de exploit (códigos maliciosos), se pueden mencionar algunos casos famosos por su magnitud en cuanto a daños: WannaCry y ExPetr.

CAT

Un factor crítico es que estos tipos de ataques no paran de aumentar y es posible que se dupliquen durante este año 2020. Te pregunto: ¿Ya te organizaste y empezaste el proceso de actualización de tus sistemas?.

Te invitamos a poner en práctica los siguientes tips:

• Mantener siempre los dispositivos actualizados.

• Mantenerse informados de las últimas novedades de vulnerabilidades encontradas en los diferentes fabricantes para buscar el mejor camino para mitigar esta vulnerabilidad, hasta que el fabricante lance una revisión que corrige esta vulnerabilidad.

•Un centro de monitoreo de datos basado en el comportamiento que ayuda a protegerse contra amenazas conocidas y desconocidas, que ayude a comparar las actividades actuales con línea de base de datos establecidas, que pueda detectar anomalías causadas por ataques de día cero, cada ataque cibernético, deja huellas digitales tanto en los datos como en la red.

•Aplicar soluciones integrales de concientización del usuario.

 

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba