Los “adictos a las noticias” son el gran objetivo

Opinión: No se protege lo que no se ve, por lo que se requiere de visibilidad completa de los dispositivos, usuarios y sistemas que se conectan a su red.

A medida que los usuarios de Internet se adaptan a los ataques de spam y phishing, los cibercriminales inventan nuevas maneras para hacerlos abrir un mail de malware o un clic de una página maliciosa. Como lector de diarios, sé que es más probable que haga clic en un titular de noticias que en otro donde tenga fotos tiernas de gatitos.

Desafortunadamente, la verdad es que somos el eslabón débil en la batalla contra los cibercriminales. Muchos continúan haciendo clic en enlaces o archivos adjuntos, enviados por mail sin verificar el origen de éstos. El “Informe Investigativo de Fallas de Datos Verizon 2013” alude a que enviar tres mails por campaña de phishing le da al atacante una posibilidad del 50% de obtener un clic. Con seis mails la tasa de éxito sube 80% y con 10 el éxito está virtualmente garantizado.

Sabemos que el tema de seguridad no va a desaparecer pronto, y el advenimiento del “Internet de Todo” (Internet of Everything) convertirá esto en un problema aún peor con el uso de computadores portátiles, tablets, relojes inteligentes, automóviles, etc. Apenas el malware entre a estos dispositivos se extenderá por la red.

Para abordar esta creciente preocupación, se necesita educación. Las organizaciones deben implementar programas internos para asegurarse de que los usuarios reconozcan un malware potencial. También deben entender cómo informar sobre hechos sospechosos de manera de minimizar y/o bloquear intentos futuros y ofrecer sugerencias, tales como no abril un clic sin ver la dirección, o no abrir archivos adjuntos no solicitados, ayudarán a la lucha contra los ciberataques.

No se protege lo que no se ve, por lo que se requiere de visibilidad completa de los dispositivos, usuarios y sistemas que se conectan a su red. Las soluciones de seguridad que tienen vigilancia contextual relacionan de manera inteligente grandes cantidades de datos de eventos relativos con ambientes informáticos: aplicaciones, usuarios, dispositivos, sistemas operativos, archivos y amenazas. Esta relación provee el contexto necesario para tomar decisiones más informadas y proteger su organización de las amenazas de hoy, por eso las soluciones de seguridad deben otorgan control para afinar y ejecutar políticas en toda la red de manera automática y flexible.

Los agresores siguen aprendiendo de cada ataque para tener éxito, nosotros debemos hacer lo mismo. La educación es un componente esencial, pero se debe combinar con visibilidad y control, protegiéndonos incluso de las noticias.

Por Carlos Bolívar, Director regional para Latam de Sourcefire (ahora parte de Cisco)


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022