OpiniónSeguridad IT

¿Qué rol tiene la Concientización de Usuarios?

En Krav Maga Hacking (KMH) entendemos que las organizaciones deben capacitar a sus usuarios ya todo el personal de la organización a los efectos de estar preparados y no caer y ser víctimas de ataques.

El ransomware es hoy uno de los ataques con mayor efectividad en el mundo, no solo afecta a los usuarios, sino también expone a todos los dispositivos tecnológicos, ya sean de las IT (Information Technologies) como de OT (Operational Technologies), dada la convergencia actual.

El ransomware ha evolucionado y pasó de ser solo un cryptolocker, hasta ser hoy una de las amenazas más potentes afectando a industrias como fue el caso de PIPELINE y últimamente el que atacó las plantas de JBS, procesadora de carnes más grande del mundo, y así cada día está exponiendo más al mundo.

CAT

Y se ha demostrado que este tema sigue en aumento dado el éxito que han tenido estos ataques, que generalmente arrancan por medio de un correo malicioso.

Existen herramientas como Crowdsrike que, prevé que los daños aumentaran a $20 mil millones a nivel global para el 2021, en comparación con los “apenas” $345 millones en el 2015.

Debido a que los creadores de ransomware cambian sus técnicas constantemente, la plataforma de última generación de CrowdStrike Falcon® de protección de endpoints utiliza una variedad de métodos complementarios de prevención y detección, incluyendo los siguientes:

●         Machine learning para la prevención de ransomware conocido y previamente desconocido o de «día cero», sin necesidad de actualizaciones.

●         Bloqueo de exploits para detener la ejecución y propagación de ransomware a través de vulnerabilidades sin parchear.

●         Indicadores de ataque (IOAs) para identificar y bloquear comportamientos adicionales de ransomware y proteger contra las nuevas categorías de ransomware sin archivos.

●         Análisis de amenazas automatizado para obtener, de manera inmediata, todos los detalles sobre el ransomware encontrado, incluyendo su origen, atribución, familias similares e IOCs (indicadores de compromiso).

Pero la evolución de los mismo hace que, desde Krav Maga Hacking, no solo entienda que la concientización es suficiente también hay que contar con las herramientas de monitoreo y los procesos efectivos, para no ser víctima, no pagar por la recuperación de la información ni tampoco caer en problemas legales de fuga de información.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba