¿Sabías que los incidentes de ciberseguridad han aumentado 99% en el primer trimestre de 2023? Ir al contenido principal

¿Sabías que los incidentes de ciberseguridad han aumentado 99% en el primer trimestre de 2023?

 En el Centro de Operaciones de Ciberseguridad (C-SOC) de Ikusi hemos atendido en el primer trimestre de 2023 un 99.72% más de incidentes que en el mismo periodo del año anterior. A la recepción de spam o virus informáticos, se están sumando ciberataques que encriptan los datos para pedir un rescate a cambio.

Estos datos ponen de manifiesto que la ciberseguridad de las organizaciones y de los internautas es un problema en auge, y que los ciberataques son cada vez más difíciles de detectar.

                                                       Inscribete (Publicidad)


Que las ciber-amenazas existen, es un hecho. Como lo es que el proceso de digitalización de la industria es imparable. Por ello, es especialmente necesario habilitar estrategias de ciberseguridad que permitan que el avance hacia la industria 4.0 se realice sin poner en peligro los activos y la información de las empresas.

Es necesario habilitar estrategias de ciberseguridad que permitan que el avance hacia la industria 4.0 se realice sin poner en peligro los activos.

En Ikusi como empresa servicios tecnológicos, especializada redes empresariales y ciberseguridad, queremos aportar nuestro conocimiento y experiencia para construir la industria del mañana, como reza el eslogan de la nueva edición de ITM, la principal feria de la industria 4.0 en América Latina.


En esta feria presentaremos, junto a nuestro partner Cisco, nuestra propuesta de soluciones y servicios administrados de ciberseguridad a todas las personas que se acerquen a nuestro stand P26 del 4 al 6 de octubre en el Poliforum León de Guanajuato.

Pero antes y para ir entrando en materia queríamos aportar varios consejos en torno a la ciberseguridad que aplican a todo tipo de empresas industriales y sectores económicos.


Los consejos de Ikusi para una estrategia eficiente de ciberseguridad:

– Educación y concienciación: fomentar una cultura de seguridad en toda la organización.

– Gestión de vulnerabilidades: mantener la infraestructura actualizada para cerrar brechas conocidas y proteger de ataques.

– Seguridad por capas: mantener cubiertos los servicios a nivel perimetral, núcleo de la red y directamente en los dispositivos con soluciones como Firewalls, IPS, EDR y XDR, respectivamente.

– Autenticación MFA: uso de múltiples factores de autenticación, como contraseñas y códigos generados por aplicaciones móviles, hace que sea más difícil para los atacantes comprometer las cuentas.

–  Monitoreo de ciberseguridad: establecer un sistema de monitoreo a través de soluciones de correlación que permita detectar procesos y actividades anómalas y una respuesta pertinente.

– Evaluaciones de ciberseguridad: realizar auditorías a nivel de pentesting, evaluación de vulnerabilidades y procedimientos de respuesta a incidentes para identificar las brechas y mitigarlas

– Servicio de protección contra riesgos digitales y tecnología de engaño en la fase de reconocimiento.

– Protección web.

– Tecnología de sandboxing (técnica que permite ejecutar programas maliciosos en entorno seguro para su análisis).

– Segmentación y microsegmentación de red.


fuente

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata h...