Ciberseguridad en crisis: cómo protegerse frente a ataques cada vez más sofisticados

ciberseguridad.jpg

Federico Pérez Acquisto, gerente general de ESET para Latinoamérica, reflexiona sobre cómo la inteligencia artificial se ha convertido en una herramienta clave tanto para fortalecer defensas empresariales hasta su explotación por ciberdelincuentes en ataques personalizados, exigiendo estrategias más avanzadas y colaboración global, que requiere de capacitación constante para mitigar riesgos.

Las empresas enfrentan un panorama de ciberseguridad cada vez más complejo, mucho más considerando la adopción de tecnologías emergentes así como la inteligencia artificial (IA) y el internet de las cosas (IoT). La ampliación de la superficie de ataque, de acuerdo a Federico Pérez Acquisto, gerente general de ESET para Latinoamérica, dificulta la capacidad de protección que tienen las compañías ante todos los frentes. Eso también considerando que los ciberdelincuentes evolucionan, incorporan nuevas herramientas, usando la IA para personalizar los ataques de acuerdo a cuál sea el objetivo. “Las organizaciones deben implementar estrategias avanzadas como el monitoreo continuo, la segmentación de redes y la capacitación constante de sus equipos”, destaca el ejecutivo.

El trabajo remoto, uno de los salvavidas para las empresas en los últimos años, también transformó las prioridades en ciberseguridad. La implementación de políticas claras para el uso de dispositivos propios de los trabajadores y corporativos, así como el acceso seguro a través de VPN -redes privadas virtuales-, se han vuelto esenciales. Son principalmente los empleados, piezas clave en la organización, quienes deben ser protegidos. Pérez Acquisto recalca la importancia de la educación constante para que los usuarios puedan identificar amenazas comunes como correos maliciosos y asegurar así sus credenciales con contraseñas seguras y sistemas de autenticación en dos pasos.

Esto cobra mucha mayor relevancia cuando es el colaborador quien utiliza para su trabajo dispositivos propios. Incluso, en el caso de usar aquellos entregados por la organización para, por ejemplo, trámites personales. En esta última situación, si llegase a abrir un correo de phishing o un enlace malicioso, se vería comprometida directamente la red de la empresa.

Esto cobra mucha mayor relevancia cuando es el colaborador quien utiliza para su trabajo dispositivos propios. Incluso, en el caso de usar aquellos entregados por la organización para, por ejemplo, trámites personales. En esta última situación, si llegase a abrir un correo de phishing o un enlace malicioso, se vería comprometida directamente la red de la empresa.

Fuente: La Tercera

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top