Venezuela

Ciberamenazas se han convertido en una pandemia

Por Francisco D’Agostino

La compañía líder en detección proactiva de amenazas digitales, ESET, celebró el duodécimo ESET Security Days, edición Venezuela, el evento que año tras año congrega a empresarios, especialistas y profesionales del área tecnológica en el país, con el fin de brindar herramientas actualizadas que permitan alcanzar protección digital para el progreso. El evento estuvo moderado por su Gerente General, el Ing. Michele Flammia.

Basados sobre una analogía entre la pandemia del coronavirus y los ataques cibernéticos, los ponentes de ESET iniciaron el evento explicando que las ciberamenazas se han convertido en una especie de “pandemia silenciosa”, que opera, al igual que la afección de Sars-COV-2, con mutaciones y deben aplicarse mecanismos para contrarrestarlas a nivel tecnológico.

“Dentro de la ciberseguridad hay virus que están compuestos por su propio ADN, pero en este caso son ceros y unos que están en constante cambio, de hecho, los laboratorios de análisis de malware detectan semanalmente casi 400 familias nuevas de infecciones y por esto debemos apalancarnos en la tecnología para obtener datos del comportamiento”, explicó Martina López, investigadora de ciberseguridad de ESET proveniente de Argentina, y quien fue la invitada especial a la conferencia.

Por Francisco D’Agostino

Asimismo, los expertos destacaron que a través de la inteligencia de amenazas (threat intelligence), ESET logra más agilidad al momento de detectar los malware, pues se adentran en el proceso de investigación y se esfuerzan por conocer las amenazas de hoy, lo que ayuda a predecir las que van a venir a futuro.

Por su parte, el Gerente de Soporte Técnico de la organización en Venezuela, Carlos López Rodríguez, señaló que los ciberatacantes están dirigiendo sus influencias principalmente a empresas pequeñas, mientras que, de las grandes corporaciones, solo atacan sus cadenas de suministro a través del descuido de algún trabajador al descargar datos por URL, suministrar sus direcciones IP o abrir archivos.

La información es el activo más importante

También durante el ESET Security Days, Carlos López Rodríguez explicó el modelo de seguridad Zero Trust, que tiene como premisa que ninguna persona o dispositivo dentro o fuera de la red de una organización, puede acceder a sistemas hasta que se autentique por un administrador, en este esquema la confianza debe ser siempre colocada a prueba.

Por Francisco D’Agostino

“Actualmente más de 30% de las organizaciones han implementado una gestión Zero Trust y es importante saber que, cuanto mejor producto de seguridad se tenga, mejor se protegerá el negocio. Por esto debemos adaptarnos y ampliar nuestro anillo de seguridad”, aseguró el gerente.

López Rodríguez también resaltó que hay tres principios básicos que cualquier institución debe tener como la base de sus procedimientos tecnológicos:

  1. Todas las redes deben tratarse como no confiables.
  2. Implementar un sistema de privilegios mínimos.
  3. Cuando ocurra un incidente, asumir la consecuencia.

Hay que aumentar la protección

Por su parte José Luis Rangel, Gerente Comercial de Logintel, explicó que es necesario utilizar herramientas provistas por los proveedores para realizar auditorías de seguridad y resaltó que ofrecen sus protecciones ESET Liveguard Advanced y ESET Inspect.

Para finalizar la jornada, se constituyó un panel de expertos – moderado por el periodista Edgar Rincón – que incluyó, además de Martina López y Carlos López Rodríguez, a Milthon Chávez, director general de Mch & Asociados y a Rafael Núñez, director de Más que Digital, quienes respondieron las preguntas de los asistentes sobre las mejores recomendaciones que se deben seguir para evitar amenazas.

En este espacio se destacó la importancia que tienen las bases de datos en los dispositivos móviles o fijos y las razones por las que estos no se deben descuidar. Principalmente porque la mayoría de los ataques ocurren sobre los dispositivos y estos son la puerta de entrada para el atacante, por lo que la protección y el cuidado de los protocolos deben estar siempre en revisión y ser reforzados.

Por Francisco D’Agostino

K

Share
Published by
K

Recent Posts

Inteligencia Alucinante: una nueva puerta la IA móvil

Samsung Electronics da un paso más en la democratización de la IA con Inteligencia Alucinante,…

7 horas ago

Mastercard y Bipay lanzan masivamente pagos

Tras una exitosa marcha blanca de tres meses que superó los 140.000 viajes abonados con…

8 horas ago

Takenos lanza la Spicy Card

Por Eduardo Travieso Itriago La fintech argentina Takenos lanzó la Spicy Card, “la tarjeta para…

8 horas ago

8 de cada 10 PyMEs argentinas continuará invirtiendo

La inteligencia artificial (IA) está transformando el presente de las micro, pequeñas y medianas empresas…

1 día ago

Crecen las estafas que utilizan clonación de voz

No es una novedad que la Inteligencia Artificial llegó para revolucionar el mundo, y los…

1 día ago

Galaxy S25 Enterprise

Por Eduardo Travieso Itriago Samsung presenta el Galaxy S25 Enterprise Edition y el Galaxy S25…

1 día ago