Noticias

Mantén a salvo la información de la empresa sin el uso de endpoints

Se estima que un 68% de las empresas han sido al menos una vez vulneradas desde el endpoint, por lo que han sufrido pérdidas importantes de información, económicas o impactos negativos en su reputación.


Actualmente hay técnicas como el Juice Jacking, donde los cibercriminales modifican los puertos de carga públicos para instalar malware en los dispositivos de la víctima, dispositivo, desde el cual logrará ingresar a su red corporativa. Lo cierto es que esta es solo una de las muchas técnicas que se aprovechan de diferentes tipos de comportamiento de los usuarios.

Por ello, el uso que los usuarios le dan los dispositivos que conectan a la red empresarial es muy importante, porque justo ellos son quienes pueden evitar ataques cibernéticos, por lo que es indispensable que estén conscientes de los riesgos a los que se exponen cada vez que se conectan a una red pública.

Recomendaciones para mantenerse protegido:

1. Delinear estrategias
Es recomendable hacer una evaluación respecto al nivel de exposición a la que son expuestos los endpoints con el fin de elaborar un plan de protección de acuerdo a sus necesidades.

2. Apegarse a marcos normativos como NIST (National Institute of Standards and Technology)
Al seguir los pasos de marcos normativos de referencia, además, de cumplir con las normas y regulaciones que apliquen en cada industria se podrá tener la certeza de seguir las mejores prácticas detalladas por expertos en el tema.

3. Utilizar autenticación multi-factor

Esta es una de las estrategias simples que pueden funcionar para evitar el robo de identidad. Al iniciar sesión en las aplicaciones empresariales los usuarios deberán contar con una combinación o más contraseñas y herramientas biométricas, por ejemplo, para tener acceso a sus endpoints.

4. Capacitación y concientización a usuarios
Aunque suene trivial es de vital importancia la capacitación y concientización a los usuarios, siendo esta una de las formas más efectivas para detener los ataques, se recomienda que la capacitación se a constante e idealmente a la par de la evolución de los ataques que surgen al margen.

5. Mantener los sistemas actualizados
Para mantener la información segura debemos realizar las actualizaciones pertinentes de cada sistema para evitar que los cibercriminales exploten las brechas de seguridad. Como los sabemos los desarrolladores de aplicaciones realizan modificaciones constantes y parcheo para mejorar sus desarrollos evitando así filtraciones.

6. Elegir un proveedor seguridad experto
Contar con un asesor en seguridad experto que ayude en este proceso, puede ser interno o externo, que de preferencia se mantenga 100% enfocados a desarrollar estrategias de prevención y respuesta de amenazas.

Cybolt Protect End User, es una herramienta que cuenta con todos los componentes que se requieren para mantener a los usuarios alertas y a sus dispositivos protegidos de forma oportuna y profesional.
El servicio que incluye:

  • Prevención de ataques: gracias el uso de inteligencia artificial.
  • Manejo de incidentes: monitoreamos 24×7 y contenemos los ataques desde nuestro Centro de Operación de Seguridad.
  • Capacitación y concientización: con cursos en línea y ejercicios, para que los usuarios aprendan a identificar y actuar frente a ataques de fishing o robos de identidad.
  • Cumplimiento normativo: apegado a NIST y normas internacionales como ISO 27001.

Cybolt Protect End User cuenta con  una plataforma web que permite supervisar el servicio y el cumplimiento de los planes de capacitación. Así como una aplicación móvil para que los usuarios gestionen sus capacitaciones.

Enlace original: https://boletin.com.mx/videovigilancia-y-seguridad-ti/manten-a-salvo-la-informacion-de-la-empresa-sin-el-uso-de-endpoints/