Promocione sus productos o servicios con nosotros
Octubre de 2019 Página 1 de 2

Cómo combatir las amenazas cibernéticas en su empresa

Con información de Hannover Messe

Correos maliciosos, enlaces peligrosos e información engañosa podrían robar datos importantes o afectar gravemente el funcionamiento de su compañía.

Todos los días se envían más de 6,4 billones de correos electrónicos falsos a todo el mundo: mensajes que apenas se distinguen de los reales, cargados con archivos adjuntos infectados con virus, enlaces peligrosos e información engañosa. Pero a pesar de todo lo que se habla sobre seguridad industrial, la mitad de esos correos electrónicos logran su objetivo. ¿Cómo es eso posible?

La digitalización ha revolucionado el mundo. Ha cambiado la forma en que buscamos productos, cómo los pagamos y cómo nos los entregan. Y también está cambiando la forma de la industria, ya que los procesos se automatizan, las máquinas se convierten en "genios" interconectados y se transfieren grandes cantidades de datos de un lado a otro.

Cualquiera que dependa de los datos es vulnerable a los ataques. Y sin una estrategia de seguridad de TI, las empresas corren el riesgo de incurrir en daños financieros y tiempos muertos de producción. En los últimos dos años, los ataques contra empresas industriales en Alemania han causado daños por 43.400 millones de euros.

El 80% de todos los ataques cibernéticos están dirigidos a vulnerabilidades humanas

Cada vez que el tema involucra seguridad industrial, términos como seguridad de red, seguridad de datos, seguridad de la planta y seguridad de la máquina aparecen rápidamente.

Sin embargo, los estudios actuales indican que la fuente real de peligro no es de naturaleza técnica o mecánica, sino humana. ¿Sabía que más del 80% de todos los ataques cibernéticos están dirigidos a la vulnerabilidad humana y, como resultado, a menudo tienen éxito?

"La transferencia ilegal de conocimiento, el robo de tecnología, la ingeniería social e incluso el sabotaje económico no son casos aislados, sino un fenómeno masivo", dice Thomas Haldenwang, vicepresidente de la Oficina Federal para la Protección de la Constitución.

Prevención de daños, impartiendo cursos de seguridad internos

Esto puede sonar inquietante al principio, pero en realidad es una buena noticia, ya que es una tarea fácil capacitar a los empleados, por ejemplo, proporcionándoles pautas y reglas de conducta claras. La capacitación puede ayudar a promover el conocimiento de los diversos tipos de ataques, ayudando a los empleados a actuar de manera segura y sensata.

¿Sabría qué hacer si encuentra una memoria USB en el baño? ¿Qué sucede si recibió un correo electrónico de su gerente pidiéndole sus datos de acceso? ¿Puede estar seguro de que el correo electrónico realmente vino de él o ella? Para minimizar el riesgo de ataque en su empresa, lo primero que debe hacer es implementar la capacitación en seguridad de TI.

El peligro tiene muchas caras

¿Pero qué hacer con los atacantes externos? A menudo usan vulnerabilidades existentes para invadir sistemas o interrumpir procesos. Para denegarles el acceso, esas vulnerabilidades deben detectarse y repararse, preferiblemente antes de que el atacante las descubra. La seguridad industrial no es una cantidad física, sino un objetivo móvil. Por lo tanto, las medidas para combatir las amenazas cibernéticas deben actualizarse constantemente. Y las empresas no tienen más remedio que lidiar con esto de forma regular.

Cómo optimizar la seguridad de los datos en su empresa

Hay varias formas de implementar medidas de seguridad, no todas requieren una gran inversión:

1. Defensa en profundidad
Esta estrategia de seguridad dificulta la vida de los intrusos al crear obstáculos nuevos y en constante cambio. El truco es crear el mayor número posible de obstáculos en tantos niveles como sea posible.

2. Zonas y conductos
Las zonas donde se encuentran dispositivos con requisitos de seguridad similares deben cerrarse entre sí mediante firewalls o enrutadores seguros. De esa manera, solo los dispositivos que están verdaderamente autorizados pueden enviar y recibir datos a través de las líneas entre las zonas.

3. Cortafuegos
Aunque los enrutadores y conmutadores tienen características que admiten mecanismos de seguridad, es recomendable agregar firewalls a la mezcla.


Palabras relacionadas:
Amenazas ciberneticas definicion, tipos de amenazas ciberneticas, amenazas ciberneticas mas comunes, 10 amenazas ciberneticas, ejemplos de amenazas ciberneticas, principales amenazas ciberneticas, amenazas ciberneticas 2019, cómo combatir amenzas ciberneticas, cómo funcionan amenazas ciberneticas, como evitar que roben mis datos, como evitar que roben los datos de mi empresa, como evitar amenazas ciberneticas, como evitar robo de informacion de mi empresa.
x

Sección patrocinada por

Otras noticias de Seguridad industrial