Tiempo de lectura aprox: 1 minutos, 21 segundos
Cualquier dispositivo puede ser la puerta de entrada para un ataque de ransomware, un tipo de malware que luego de comprometer un equipo secuestra la información y exige el pago de un rescate para recuperar los datos y evitar otros daños colaterales. Basta un clic para comprometer la seguridad de toda una organización.
Tan sólo en el primer trimestre de 2021, el vendedor de seguridad de red WatchGuard, bloqueó un total de más de 17.2 millones de variantes de malware (461 por dispositivo) y casi 4.2 millones de amenazas de red (113 por dispositivo), el mayor volumen desde inicios de 2018.
Es importante mencionar que, de acuerdo con Gustavo Uribe, Experto en Ciberseguridad de WatchGuard, una estrategia de prevención ante estos ataques, implementada a tiempo, puede ser la diferencia entre recuperarse de un ataque reactivando las operaciones con daños mínimos en el software o tener que declarar la quiebra del negocio.
De acuerdo con el experto, hay que considerar que un enfoque reactivo no garantiza recuperar ni la información ni la operación de la organización, además de que el costo a pagar por un rescate es sumamente alto en comparación con la inversión que se puede hacer para contar con una estrategia de prevención.
Es por ello que, señaló, todas las organizaciones sin importar su tamaño, necesitan una solución que se centre en un enfoque global de seguridad: desde la red hasta el endpoint, que es cualquier punto que sea la parte final de una red como las computadoras, los portátiles o celulares.
El cuestionario que se presenta a continuación permite evaluar el riesgo de vulnerabilidad de una empresa ante un ciberataque. Uribe aseguró que si hay una o más preguntas con respuestas negativas hay un mayor riesgo de vulnerabilidad.
- ¿Hay una solución efectiva de filtrado de correo electrónico?
- ¿Hubo una configuración de puntos de acceso de los dispositivos finales y hay un área o persona dedicada a actualizar puntualmente los sistemas operativos, los parches de seguridad de hardware y mantener una gestión efectiva de vulnerabilidades?
- ¿Hay un área o persona encargada de implementar una solución de detección y respuesta de endpoint (EDR, por sus siglas en inglés)?
- ¿Hay un área o persona encargada de administrar una “lista blanca” de aplicaciones críticas aprobadas para ejecutarse en los sistemas internos de la infraestructura?
- ¿Hay una política de respaldos confiable y altamente responsiva ante un ataque?
También te puede interesar: Ataques cibernéticos: 40 veces más poderosos al término de la pandemia.