hacker

Truco o Tech: Los fantasmas que acechan a la ciberseguridad

Compartí esta noticia !

En Halloween, muchos temen a los fantasmas, las brujas o las criaturas del más allá. Pero en el mundo de la tecnología, los verdaderos sustos no provienen de las casas embrujadas, sino del ciberespacio. El fraude, las fugas de datos y los ataques sofisticados se han convertido en las pesadillas que mantienen despiertos por la noche a los equipos de TI de todo Argentina. 

Según Wilson Calderón, director técnico asociado para Latinoamérica de ManageEngine, una división de Zoho Corp., “la ciberseguridad debe evolucionar al mismo ritmo que la innovación. La transformación digital ha aportado enormes beneficios a las organizaciones, pero también ha ampliado el área de ataque. Hoy en día, las empresas no pueden pensar en tecnología sin pensar en seguridad. La clave está en adoptar soluciones que protejan los sistemas desde la fase de diseño, al tiempo que se garantiza el cumplimiento de las normativas de protección de datos. Las organizaciones que logran fusionar la gestión de TI con la ciberseguridad están consiguiendo una visibilidad unificada de sus operaciones, lo que les ayuda a protegerse desde el principio de cada nuevo proceso”. 

Sin embargo, la misma evolución tecnológica también ha empoderado a los ciberdelincuentes, que reinventan constantemente sus métodos utilizando la inteligencia artificial. Las estafas clásicas, como la ingeniería social, ahora llevan nuevas máscaras, impulsadas por la IA generativa, que las hace más difíciles de detectar y más convincentes que nunca. 

A continuación se presentan los principales “fantasmas digitales” que han acechado a los responsables de TI en Argentina este año. 

Dispositivos sin protección: el susto silencioso del trabajo híbrido 

El trabajo remoto e híbrido ahora forma parte de la vida cotidiana de muchas empresas argentinas, especialmente de las startups y las PyMEs. Pero detrás de esta flexibilidad se esconde un riesgo invisible: los dispositivos personales sin protección. El modelo “Bring Your Own Device” (BYOD), en el que los empleados utilizan sus propios ordenadores portátiles o teléfonos, crea importantes vulnerabilidades si no se respalda con políticas de seguridad estrictas o software de protección. Estos “dispositivo fantasma” pueden difuminar fácilmente la línea entre los datos personales y los corporativos, abriendo puertas ocultas a las amenazas cibernéticas. “El trabajo híbrido requiere un enfoque de seguridad de ‘confianza cero’ en todos los dispositivos utilizados por los empleados, como ordenadores portátiles y dispositivos móviles”, recomienda Wilson. 

Software obsoleto o pirateado: la puerta de entrada al inframundo digital. 

En Argentina, el uso de software pirateado sigue siendo habitual en determinados entornos empresariales y académicos, lo que supone un grave riesgo para la ciberseguridad. Los hackers aprovechan las vulnerabilidades de las aplicaciones obsoletas o del software descargado de sitios no oficiales para infiltrarse en los sistemas de las empresas. 

Calderón destaca que los constantes cambios tecnológicos exigen una mentalidad proactiva. “Cada nueva aplicación, dispositivo o integración representa una oportunidad para mejorar los procesos o una puerta abierta para los atacantes. La seguridad ya no puede ser una cuestión secundaria, sino que debe formar parte de la estrategia de innovación desde el primer momento”, añade. 

Para evitarlo, las organizaciones deben aplicar actualizaciones automáticas y bloquear las descargas no autorizadas. Cada parche que se omite puede convertirse en una puerta de entrada para “espíritus digitales” maliciosos, como el malware y el ransomware. 

Fuga de credenciales y control del acceso: el hechizo de la negligencia 

La gestión del acceso es una de las disciplinas más poderosas, y más descuidadas, de la ciberseguridad. Independientemente del tamaño de la empresa, es esencial implementar la segmentación de privilegios y un control estricto del acceso de los usuarios. 

Cuando los ciberdelincuentes obtienen contraseñas débiles o reutilizadas, pueden moverse lateralmente dentro de los sistemas corporativos, escalando privilegios y comprometiendo datos confidenciales. En Argentina, muchas empresas aún carecen de prácticas maduras de gestión de identidades y accesos (IAM), lo que da lugar a fugas de credenciales y violaciones de datos en toda regla que pueden dañar tanto las finanzas como la reputación. 

Amenazas internas: los fantasmas internos 

Al igual que en las historias de terror, donde los espíritus acechan en lugares familiares, las amenazas internas son un peligro invisible pero muy real dentro de las organizaciones. Estas amenazas suelen provenir de empleados, contratistas o proveedores que ya tienen acceso legítimo a los sistemas. Si bien algunos pueden actuar con intenciones maliciosas, como vender información confidencial, muchos incidentes se deben a errores humanos o a credenciales comprometidas. ​ 

Dado que las amenazas internas son difíciles de detectar, su prevención requiere una supervisión continua, permisos restringidos y una sólida cultura de concienciación sobre la ciberseguridad. Supervisar el comportamiento de los usuarios e identificar tempranamente los patrones de acceso anómalos puede ayudar a las organizaciones a mitigar los riesgos antes de que se conviertan en daños graves. 

Ataques impulsados por IA: la nueva cara del error digital 

La IA generativa no solo ha transformado los negocios, sino que también ha revolucionado la ciberdelincuencia. Los delincuentes ahora utilizan la IA para crear mensajes, voces y vídeos falsos que parecen y suenan sorprendentemente reales. 

Las estafas con deepfakes de directores ejecutivos o solicitudes fraudulentas de clientes están en aumento, y la automatización de la IA permite que estos ataques se propaguen más rápido que nunca. En esta nueva realidad, distinguir lo real de lo falso se ha convertido en un desafío constante. 

Ataques al IoT: cuando los dispositivos conectados están “poseídos” 

El uso cada vez mayor de dispositivos del Internet de las cosas (IoT), desde cámaras hasta sensores industriales, ha ampliado drásticamente la superficie de ataque. Muchos de ellos vienen con contraseñas predeterminadas y firmware obsoleto, lo que los convierte en puntos de entrada ideales para los hackers. 

Para evitar que estos “dispositivos poseídos” comprometan las redes, las empresas deben aplicar una autenticación sólida, segmentar las redes IoT y supervisar continuamente las anomalías. 

Del miedo a la acción: mantener a raya a los fantasmas digitales 

Aunque estas amenazas pueden parecer tan invisibles como cualquier fantasma de Halloween, su impacto es muy real. Para ManageEngine, la clave es anticiparse a los ataques mediante una supervisión constante, automatizar la detección y la respuesta, y formar continuamente a los empleados en las mejores prácticas de ciberseguridad. 

Adoptar una cultura de protección y soluciones integrales de gestión de TI no solo ahuyenta a los “fantasmas digitales”, sino que también refuerza la resiliencia empresarial, promoviendo la innovación para construir una estrategia de seguridad sólida. 

Compartí esta noticia !

Mes de la Ciberseguridad: los problemas críticos que enfrentarán las compañías de cara a 2026

Compartí esta noticia !

En materia de ciberseguridad, el futuro es claro: las empresas enfrentarán desafíos cada vez más complejos porque los grupos de ciberdelincuentes operan hoy con un nivel de organización sin precedentes.  

Muchos de ellos cuentan incluso con el patrocinio de Estados nacionales, lo que les permite acceder a mayores recursos y sofisticación tecnológica. Como consecuencia, ya no se limitan a ataques masivos e indiscriminados: ahora apuntan a objetivos específicos, utilizando técnicas avanzadas y estrategias de largo plazo que ponen en jaque tanto a empresas como a organismos públicos. 

En ese contexto, los famosos APT (Advanced Persistent Threat) son cada vez más sofisticados y con objetivos claros. Además, se comenzó a detectar Phishing 

personalizado, utilizando datos de redes sociales y OSINT para engañar con mensajes creíbles.   

Además, creció la modalidad de ataques a la cadena de suministros lo cual compromete a un proveedor para infiltrarse en una empresa más grande que contrata sus servicios.   

En este sentido, el 2026 estará marcado por:  

-Entornos híbridos y distribuidos: La combinación de nube pública, privada, edge computing y dispositivos IoT multiplica los puntos de entrada para diversos tipos de ataques.  

-Ransomware avanzado: Evoluciona hacia modelos de doble y triple extorsión, con IA que prioriza qué cifrar.  

-Deepfakes y fraudes hiperrealistas: La IA generativa permite suplantaciones de 

identidad casi indetectables.   

-Criptografía post-cuántica: La computación cuántica amenaza los algoritmos actuales. Las empresas deben migrar a protocolos resistentes. EL periodo de adopción de tecnologías Quantum Safe es de al menos 2 a 3 años.   

-Cumplimiento normativo más estricto: Normativas como NIS2 exigirán mayor 

transparencia y resiliencia.  

  

  

Asimismo, la IA está redefiniendo la ciberseguridad, tanto en la defensiva como en la ofensiva. “La utilización de inteligencia artificial está transformando el terreno de la ciberseguridad tanto en su faz defensiva como ofensiva. Del lado defensivo, la IA permite detectar anomalías mediante algoritmos capaces de aprender el comportamiento normal de sistemas y usuarios, identificando rápidamente cualquier desviación. También impulsa el uso de plataformas SOAR, que automatizan las respuestas frente a incidentes y reducen de manera significativa el tiempo de contención. A esto se suma la clasificación inteligente, que a través del procesamiento de lenguaje natural (NLP) organiza y categoriza alertas, correos y tickets, facilitando la gestión de grandes volúmenes de información. Finalmente, la evaluación predictiva de vulnerabilidades ayuda a priorizar la aplicación de parches según el contexto y el nivel de criticidad de cada amenaza”, destacó Facundo Balmaceda especialista en ciberseguridad de SONDA Argentina.  

En paralelo, la IA también potencia el lado ofensivo del cibercrimen porque los atacantes ya están utilizando modelos avanzados para diseñar phishing hiperpersonalizado, con correos generados por LLMs como WormGPT que resultan cada vez más convincentes. “A ello se suma la proliferación de deepfakes y técnicas de clonación de voz, que permiten la suplantación de identidad por audio y video con una precisión inquietante. Otro frente de riesgo es el malware polimórfico, capaz de adaptarse en tiempo real para evadir sistemas de detección, y el ransomware potenciado con IA, que optimiza sus ataques priorizando los activos más críticos para maximizar el impacto”, agregó Balmaceda. 

Contraseñas débiles y sin doble factor de autenticación 

Por su parte, las empresas continúan repitiendo errores básicos en materia de ciberseguridad que las dejan expuestas a riesgos crecientes. Entre los más frecuentes se destacan el uso de contraseñas débiles o repetidas sin un segundo factor de autenticación (MFA), la falta de actualizaciones en software y sistemas, el uso de dispositivos personales sin control (BYOD), la ausencia de copias de respaldo confiables y la carencia de planes de respuesta ante incidentes. 

A esto se suma una falencia crítica: la falta de capacitación y concientización del personal que lleva a que la mayoría de los ataques logren éxito aprovechando descuidos humanos, desde un clic en un correo de phishing hasta la omisión de buenas prácticas básicas. 

“La realidad es contundente: la tecnología por sí sola no alcanza. Para elevar sus defensas digitales, las compañías necesitan transformar los hábitos de sus empleados, promoviendo una cultura de seguridad que abarque tanto los entornos corporativos como los personales. En definitiva, la concientización es la mejor barrera frente a la creciente sofisticación del cibercrimen”, destacan desde SONDA.  

Por eso, para que la ciberseguridad deje de ser un tema exclusivo del área de IT y se incorpore a la cultura empresarial, la clave está en descentralizar la responsabilidad. Para Balmaceda, “puede parecer una frase muy trillada pero la seguridad la hacemos entre todos”.  

Algunos puntos claves para lograr esta integración son:  

  

-Integrar la ciberseguridad en la misión y visión de la empresa.   

-Formación continua con simulacros, gamificación y roles.   

-Establecimiento de políticas claras y comunicación abierta.  

-Responsabilidad individual: Cada empleado debe entender su rol.  

-Evaluación y mejora continua: Feedback, auditorías y métricas.  

  

 “Los usuarios son la primera línea de defensa de las organizaciones. Es por ello que se deben realizar simulaciones de phishing periódicas para entrenar al personal; formación específica sobre cómo detectar correos maliciosos y campañas de concienciación con ejemplos reales”, resalta.  

  

Desde SONDA identifican cuatro tendencias que marcarán el futuro de la seguridad digital y permitirán elevar los estándares a un nivel superior: 

Zero Trust: un modelo que parte del principio de “nunca confíes, siempre verifica”. Implica la validación constante de usuarios, dispositivos y accesos, reduciendo al mínimo las brechas por exceso de confianza. 

Blockchain: como complemento del enfoque Zero Trust, aporta una validación descentralizada que elimina puntos únicos de fallo, incrementa la transparencia y refuerza la trazabilidad de las operaciones. 

Swarm IA: sistemas de inteligencia artificial coordinados en red, capaces de responder de manera adaptativa y en tiempo real frente a amenazas dinámicas y cada vez más sofisticadas. 

Criptografía Quantum Safe (PQC): algoritmos diseñados para resistir los ataques de la computación cuántica, anticipándose a un escenario donde las tecnologías actuales de cifrado podrían quedar obsoletas. 

Estas tecnologías, combinadas con estrategias de concientización y buenas prácticas de seguridad, serán decisivas para enfrentar el creciente desafío del cibercrimen global. 

Compartí esta noticia !

El 53% de las empresas financieras y de seguros sufrieron ciberataques en los últimos tres meses

Compartí esta noticia !

El sector financiero es, desde siempre, uno de los más vulnerables a los ataques cibernéticos debido al volumen y a la sensibilidad de los datos que maneja. 

La llegada de nuevas tecnologías como la IA generativa permite a los atacantes diseñar estrategias cada vez más sofisticadas, automatizadas y frecuentes. Al mismo tiempo, la nube amplía la superficie de exposición y abre nuevas vulnerabilidades.

Como consecuencia, el número de ataques crece de manera significativa: según un informe de Tenable, empresa especializada en ciberseguridad, el 53% de las empresas de banca y seguros sufrieron ciberataques en los últimos tres meses. Por otra parte, la consultora Deloitte predice que la IA generativa hará que las pérdidas por fraude crezcan un 32% anual hasta 2027, cuando acumularán, sólo en Estados Unidos, unos US$40.000 millones. Además, los incidentes con deep fakes en el sector fintech aumentaron un 700% en 2023.

Ante este panorama, los expertos de Cloud Legion aseguran que las organizaciones de banca y seguros enfrentan tres desafíos en simultáneo. 

El primero, proteger sus datos con un estricto control de riesgos y amenazas. El segundo, que la estrategia de ciberseguridad no afecte el acceso, la funcionalidad ni la fluidez que necesita el negocio. Y, el último, lograr todo esto con personal experto, capacitado, actualizado e idóneo, cada vez más escaso en el mercado, y con costos controlados. Todo esto, en el marco de que un 95% de las organizaciones declara tener falta de experiencia en materia de seguridad en la infraestructura de la nube.

“Los principales riesgos para la infraestructura de nube suelen ser las identidades inseguras y los problemas de configuración”, explica Christian Ibiri, CEO de Cloud Legion. “Por eso, resulta fundamental el acompañamiento de un socio tecnológico experto, que conozca en profundidad tanto la industria como las nuevas tecnologías, que evite esos problemas comunes y que, además, pueda anticipar las próximas jugadas de los ciberatacantes”, concluye.

Compartí esta noticia !

¿Cómo operar con criptomonedas sin miedo a ciberataques?

Compartí esta noticia !

Por Pablo Rodríguez Romeo (ingeniero MP 2411-MN 5117), perito informático forense, especialista en Seguridad. Especialmente en 2023, hemos escuchado con mayor frecuencia que el mundo de las criptomonedas ha sido testigo de numerosos incidentes de seguridad, desde hackeos multimillonarios a exchanges hasta estafas de phishing que han dejado a los usuarios sin acceso a sus activos digitales.

Si bien es necesario aclarar que muchos de estos ataques no son producto de la falta de seguridad que presentan, las criptomonedas poseen distintas tecnologías que las hacen altamente seguras.

El error humano y la creciente creatividad de los delincuentes a la hora de engañar a los usuarios son los principales causantes de estos ciberataques, que van desde robos de claves privadas mediante técnicas de ingeniería social hasta malware sofisticado que han llevado a la pérdida masiva de fondos, entre otros.

Por eso, y a sabiendas de que el mundo de las criptomonedas ofrece múltiples oportunidades de inversión y transacciones financieras, es fundamental tener presentes las siguientes recomendaciones para operar de manera segura, sin temor a los ciberataques.

* Concientización y educación

La educación es la primera línea de defensa contra los ataques de ingeniería social. Los usuarios deben estar alerta y conscientes de las tácticas utilizadas por los ciberdelincuentes para engañar y obtener información confidencial, como contraseñas o claves privadas.

Entender los riesgos y aprender a identificar correos electrónicos de phishing, sitios web falsos, enlaces sospechosos y otras técnicas de manipulación es fundamental para operar de manera segura en el mundo de las criptomonedas. También, una medida de seguridad importante es verificar siempre la autenticidad de los sitios visitados antes de ingresar información personal o credenciales.

* Uso de medidas de seguridad más robustas

Implementar medidas de seguridad sólidas es crucial para protegerse del malware malicioso. Utilizar billeteras digitales seguras que almacenan las claves privadas offline, ayuda a reducir el riesgo de robo de activos digitales producido por malware o ataques en línea. Además, la autenticación de dos pasos (2FA) agrega una capa adicional de seguridad al requerir una segunda forma de identificación para acceder a las cuentas, lo que dificulta que los ciberdelincuentes accedan a ellas.

* Plataformas confiables

Es importante utilizar plataformas de intercambio y billeteras confiables y con prestigio en la comunidad. Para esto, es fundamental investigar e informarse con profundidad antes de confiar en una plataforma y/o aplicación.

Mas allá de sus prestaciones y compatibilidad con diferentes tipos de activos criptográficos, es útil verificar que no haya sufrido incidentes de seguridad y de ser así, corroborar que esta situación haya sido subsanada eficientemente. Y al momento de operar, nunca compartir claves privadas o información sensible con nadie.

* Actualizaciones de software

Mantener siempre actualizadas las aplicaciones para la gestión de activos criptográficos. Esta recomendación aplica tanto para billeteras de software, aplicaciones de intercambio y cualquier programa de seguridad que se esté utilizando. Las actualizaciones permiten salvar brechas de seguridad que podrían ser explotadas por los atacantes.

* Almacenamiento seguro de claves privadas

Siempre es importante guardar las claves privadas de manera segura y nunca compartirlas con nadie. Entre algunas opciones se encuentra el almacenamiento físico en lugares seguros, preferiblemente fuera de línea, evitando almacenarlas en dispositivos conectados a Internet.

* Copias de seguridad

Una medida para potenciar la seguridad es realizar, de manera regular, copias de seguridad de las billeteras y claves privadas. Al igual que lo recomendado anteriormente, es imprescindible guardar estas copias de seguridad en lugares seguros y, si es posible, en diferentes espacios físicos.

* Uso de VPN

Cuando se acceda a cuentas de criptomonedas desde dispositivos móviles o computadoras públicas, es importante considerar el uso de una red privada virtual (VPN) para proteger la conexión y los datos de posibles amenazas externas. Esta medida de seguridad permitirá resguardar información sensible, evitando que caiga en manos inadecuadas.

* Alertas de actividad y monitoreo continuo

Configurar alertas para recibir notificaciones sobre cualquier actividad sospechosa en las aplicaciones y cuentas de criptomonedas, es una medida de seguridad adicional. Esto puede ayudar de forma preventiva, detectando rápidamente cualquier intento de acceso no autorizado. Al mismo tiempo, es importante realizar un seguimiento regular de las cuentas y actividades relacionadas con las aplicaciones que se utilizan para la gestión de criptomonedas. Esto permitirá identificar de forma temprana cualquier tipo de anomalía y tomar rápidamente medidas necesarias para proteger los activos.

* Evitar Wi-Fi públicas

Evitar realizar transacciones o acceder a las aplicaciones o servicios para la gestión de criptomonedas a través de redes Wi-Fi públicas no seguras, es imprescindible. Éstas pueden ser vulnerables a ataques y/o monitoreo por parte de terceros.

* Estar alerta ante posibles estafas piramidales

No todo lo que brilla es oro, ante la presencia de oportunidades de inversión con ganancias exorbitantes debemos sospechar y evitar caer en manos de estafadores que simulan ser desde simples operadores a grandes empresas que gestionan fondos de inversión. No hace falta brindar ejemplos al respecto, este tipo de esquemas busca aprovecharse de personas incautas que buscan gran rentabilidad en corto plazo, atrayendo no solo a la víctima sino también a su grupo familiar y conocidos bajo falsas promesas; “deja que tu dinero trabaje por vos” y “serás tu propio jefe” son de las más utilizadas.

Compartí esta noticia !

Ataques a la cadena de suministro serán más frecuentes durante 2024

Compartí esta noticia !

El cibercrimen no ha dado tregua a los ataques a la cadena de suministro. En este año seguirán siendo una de las mayores amenazas a las que se deberá hacer frente; los ciberdelincuentes seguirán aprovechándose de las relaciones de confianza no seguras entre una compañía y otras organizaciones para realizar filtraciones de datos o entregar malware a una empresa objetivo.   

“En lugar de afectar a una única víctima, los atacantes accederán a servidores de correo, alojamientos en la nube, desarrolladores de software o suministros digitales para alcanzar múltiples objetivos dentro de la red. La efectividad, pero sobre todo el nivel de impacto que tiene este tipo de ataques hace pensar que durante el 2024 cada vez sean más frecuentes”, anticipó Patricio Villacura, especialista de Seguridad Empresarial para Akamai.

El experto opinó que es de amplio conocimiento los incidentes de seguridad que se han dado en la región hacia proveedores tecnológicos de clientes finales en América Latina, los cuales han repercutido en la continuidad operativa de muchos de ellos. “Esta situación ha dejado inhabilitados servicios de consumo y misión crítica o incluso han afectando trámites públicos en línea o licitaciones públicas; este último trae aparejado no solo pérdidas económicas sino que también impactó sobre el nivel de transparencia del proceso licitatorio completo”, destacó.

Un ejemplo de ello es el ataque de ransomware que sufrió la compañía IFX Networks en el mes de septiembre de 2023, uno de los principales proveedores de servicios gestionados de Tecnologías de la Información y las Comunicaciones para el sector gubernamental e industrial en Colombia, Chile, Argentina, Panamá, entre otros. Dicha irrupción produjo un efecto dominó que hizo que los clientes que soportaba empezaran a caer uno tras otro, dejando los servicios de sus clientes fuera de línea y ampliando el impacto del ataque, aprovechando el ruido mediático.

Lo anterior, dijo Patricio Villacura, obligará no solo a las empresas proveedoras de servicios que forman parte de la cadena de suministro tecnológico a definir contramedidas para evitar o disminuir el potencial impacto de un ataque, sino que también,  a las mismas empresas usuarias de servicios a planear sus propias medidas para no verse involucradas o minimizar la indisponibilidad de servicios.

Hoy en día, uno de los mayores retos a la hora de gestionar los ciberataques en la cadena de suministro es comprender el amplio perfil de amenazas y los controles básicos de la empresa, así como considerar los nuevos métodos de ataque basados en inteligencia artificial. Por otro lado, los estándares auditables como la norma ISO27001 para la gestión de la seguridad de la información son un indicador importante del cumplimiento de las mejores prácticas de seguridad.

Más adelante, Patricio Villacura destacó que algunos países de América Latina hoy se fortalecen con regulaciones y cuerpos legales para hacer corresponsables de los potenciales daños que genere un ataque a la cadena de suministro, sobre la disponibilidad del negocio, la confidencialidad de la información y la continuidad operativa de los servicios de misión crítica.

“Normalmente las cadenas de suministro y los proveedores tecnológicos se ven cubiertos por las diferentes regulaciones. Por ejemplo, en Brasil existe una regulación fuerte en el tratamiento de datos personales, mientras que en Chile y Perú hay una regulación en entidades financieras y bancarias que obliga a ser solidarias con estos proveedores tecnológicos ante potenciales caídas de servicios producto de un ataque en la cadena de suministro tecnológica”, informó el experto de Akamai. 

Gartner predijo que, para 2025, el 45 % de las organizaciones de todo el mundo habrán sufrido ataques en el software de sus cadenas de suministro, lo que supone un aumento tres veces superior al de 2021. En ese sentido, esta firma de consultoría resaltó que los directores de seguridad y gestión del riesgo deben asociarse con otros departamentos para dar prioridad al riesgo de la cadena de suministro digital y presionar a los proveedores para que demuestren las buenas prácticas de seguridad.

Medidas de seguridad para proteger la cadena de suministro

De acuerdo con Patricio Villacura, las siguientes tres medidas de seguridad son fundamentales para proteger una cadena de suministro:

  1. Contar con un mapa claro que indique cuáles son las interdependencias de los servicios críticos del negocio, cuál es el nivel de dependencias de éstos con servicios prestados por un tercero, y cuáles son las medidas de mitigación y recuperación para enfrentar un incidente de seguridad que pueda potencialmente comprometer la continuidad de los servicios.
  2. Definir acciones concretas y medibles respecto a qué hacer ante un ataque, entender cuál es el nivel de compromiso de la infraestructura y cómo acotar el nivel de infección y compromiso. Para ello, no solo será necesario tener claridad de lo crítico que es una aplicación o un sistema en el negocio, sino poder orquestar las medidas de mitigación de la forma más efectiva lo que obliga a tener un gobierno fuerte dentro de la compañía. 
  3. Intercambiar información permanentemente con otros actores regulados, comparar experiencias respecto de la mejor manera de protegerse, controlar que las medidas de mitigación que se están  desplegando en la compañía sean efectivas, pero sobre todo mucha coordinación con dichos proveedores de la cadena de suministro para validar que las medidas preventivas y correctivas que se implementen sean las correctas. 

Por último, y no menos importante, Patricio Villacura resaltó que el software de terceros no necesita acceso ilimitado a toda la red, por lo que es importante utilizar la segmentación de red para dividir ésta en zonas según funciones comerciales. De esta manera, si un ataque a la cadena de suministro compromete parte de la red, el resto de la misma aún estará protegida.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin