Skip to main content

Actualmente, España conforma uno de los países con mayor presencia en internet, figurando  como el quinto de la Unión Europea, y el octavo del mundo, no obstante, esto también implica cifras bastantes altas relacionadas a los ataques que afectan las vulnerabilidades de redes, sistemas, empresas, entre otros.

Según el Instituto Nacional de Ciberseguridad (INCIBE) expone que: el 95% de los ciberataques están producidos por fallos humanos, como consecuencia, todos podemos en algún momento estar perjudicados. 8 de cada 10 empresas en este país, todavía no le da el valor que se merece al sector de la ciberseguridad, hasta que se ven vulneradas con pérdidas que afectan los distintos procesos de la cotidianidad laboral.

freestocks I pOqP6kCOI unsplash scaled

Cualquier dispositivo conectado a una red, es propenso a innumerables riesgos, tales como: virus, troyanos, hackers “sombrero negro”, piratas informáticos, ransomware, etc. Estos ataques están pensados bajo objetivos específicos que pueden ir desde el robo de datos e identidad, hasta la interrupción del correcto funcionamiento de una máquina.  Los ataques más frecuentes abordan desde los malware en dispositivos móviles (siendo los corporativos más expuestos a los riesgos). Los dispositivos «IoT», los cuales para el próximo año, se estiman 5 dispositivos activos conectados a internet por cada persona, como consecuencia, un ataque a una red wifi afectara la interconectividad de un número mayor de artefactos en conjunto.

¿Es posible “auto-atacarse” para detectar, analizar y prevenir los espacios de vulnerabilidad en nuestro ciber-entorno?

Existen diversas técnicas basadas en la seguridad defensiva según lo necesario para la circunstancia que este atravesando el perjudicado, donde encontramos soluciones de ENDPOINT (Antimalware, antiransomware, antivirus…) que facilitan la segmentación y localización de los riesgos en el dispositivo, de manera asertiva y precisa.

Así mismo, es posible establecer barreras con soluciones de RED (UTM, Firewall, VPN) para establecer una barrera que amplíe la protección de las fronteras en la red. Cuando el problema es mayor, o la empresa considera que puede ser atacada con gravidez, se procede a la implementación de tecnologías más avanzadas de detección, para incrementar la ciberseguridad defensiva y prevenir los riesgos.

Autor: Mahuay Fernández – Community Manager en Auditech.