4 decisiones estratégicas para defender a tu organización de un ciberataque

Nos acompañan a donde quiera que vayamos. En el bolsillo, en la mochila o en la propia mano. Confiamos en ellos y no nos imaginamos unos días sin ellos, ya no pensemos en unas horas si los olvidamos en casa. Los dispositivos digitales nos hacen mucho más vulnerables de lo que realmente creemos. La información y datos personales que guardamos en sus memorias forman parte de nuestro día a día. Imaginemos que un virus destroza toda esa información de tu Smartphone. Probablemente el disgusto sería enorme, pero imaginemos que esto sucede en una compañía. El desastre es mayúsculo cuanto menos…

ciberataque
España es el tercer país más vulnerable en lo que a ciberataques se refiere.

Dicen que la información es un bien preciado, las empresas manejan datos de todo tipo muy interesantes para los hackers que planean ciberataques. Ser una víctima o no es tan solo cuestión de suerte. Hay que prevenir. España es el tercer país más vulnerable en lo que a ciberataques se refiere. Según el Instituto Nacional de Ciberseguridad, en 2014, último año con datos consolidados, España registró casi 70.000 ciberataques que causaron pérdidas económicas valoradas en más de 14.000 millones.

Una de las Tech Talks, impulsadas por IL3, estuvo centrada en los retos de las empresas en ciberseguridad. Nicolás Castellano, director del área de Auditorías de Andubay, organizador de ‘No CON Name’ (NCN), primer congreso de hacking y seguridad informática en España, y miembro del consejo de expertos del Máster en Ciberseguridad de IL3-UB, simuló dos ataques –clonar una web y enviar un mail para recabar datos del usuario y entrar en un smartphone parte de una red segura para capturar sus credenciales y utilizarlas maliciosamente– y confirmó que, para que las empresas puedan defenderse ante este tipo de situaciones, es de vital importancia que cuenten con profesionales que conozcan cómo se diseñan y se lanzan este tipo de ataques.

Durante la Tech Talk se detallaron cuatro recomendaciones para no tener que lamentar las consecuencias de una intromisión no deseada en los sistemas:

  • Formar al personal no informático para que no caiga en las amenazas. Gran parte del diseño de un ataque se centra en medidas de ingeniería social, esto es, ofrecer al usuario ganchos creíbles para conseguir que clique y así robarle la información.
  • Establecer medidas de doble autenticación para hacer más complejo el robo de credenciales digitales.
  • Utilizar seguridad indesign, tanto para nuestras plataformas corporativas (página web, app, intranet…) como de los dispositivos con los que trabajamos. Ya en un nivel superior, el diseño de una infraestructura de seguridad para el sistema (cortafuegos, zonas desmilitarizadas…) es siempre una buena inversión.
  • Que profesionales especializados, con conocimientos de las herramientas tecnológicas pero también del negocio, realicen ataques simulados para defender aquellos puntos más vulnerables.

Este es el vídeo resumen de la conferencia:

Deja un comentario

El email no será publicado. Campos marcados con *, campos requeridos


Observatorio de Recursos Humanos

Desde 2006 trabajamos para ofrecer contenidos e información de valor para el profesional de la gestión de RRHH, con el convencimiento de que el conocimiento, en sus vertientes de creatividad, innovación y aprendizaje continuo, es el principal valor de una dirección eficaz.



Contacta con nosotros

Puede contactar con nosotros a través de:


Empleo en RRHH

Esta web pertenece a ORH Grupo Editorial de Conocimiento y Gestión, S.L.



Suscríbete al boletín

* campos obligatorios
Acepto las condiciones de uso y la política de privacidad


Síguenos en Redes Sociales