Anyone can be a VAP

29 Mar


La introducción y aplicación de las nuevas tecnologías el IoT, IA, Cloud Computing en las organizaciones es parte del viaje hacia la transformación digital, aportándoles innovación y ventajas competitivas en especial para el sector IT; sin embargo, la llegada de estas mejoras también ha aumentado las amenazas y los ciberataques, no podemos olvidar que hoy casi todos los ordenadores y dispositivos están conectados a la red, que a su vez están almacenando una gran cantidad de datos que podrían ser potencialmente sensibles a estos ciberataques.

La ciberdelincuencia ya no solo busca los Data Centers y servidores de las organizaciones para realizar ataques. También han puesto su mirada en los VAP.

El eslabón más débil por el cual se puede romper la cadena de seguridad es el usuario, para las organizaciones estos eslabones serían los colaboradores. Es claro que no todos los colaboradores son iguales, en términos de generar la posibilidad de un problema de seguridad a la organización.

Aquellos colaboradores que por sus labores tienen accesos privilegiados a información sensible y valiosa para la organización, pero que, por su rango dentro de la organización, reciben poca atención por parte de los equipos de seguridad de esta se les llama VAP (Very – Attacked People). Es claro que no todos en las organizaciones serán VIP, pero gran parte de sus colaboradores puede ser VAP.

Estos ciberataques pueden ser dirigidos a los colaboradores de muchas maneras y desde diferentes canales digitales con objetivos que ya no son tan obvios. Se les engaña para que den click en un enlace que no parece dudoso o para que descarguen un adjunto que muchas veces resulta ser inseguro.

El correo resulta ser uno de los principales vectores de ataques, su capacidad es masiva y resulta dañino para las organizaciones. Es abrumador que más de 90 por ciento de los ciberataques inicien con un simple correo.

Es importante concientizar a los colaboradores de lo siguiente: si reciben un correo extraño o no usual eviten visitar el enlace, descargar adjuntos o responder para no correr el riesgo de ser infectados con un virus, ser víctima del robo de identidad o ser estafado de diferentes maneras.

Correos maliciosos.

El Phishing: Son correos que parecen proceder de una fuente confiable, una red social, un servicio bancario o un servicio de internet, pero en realidad conducen a una web apócrifa que solicita información personal para robarla y luego realizar fraude.

 Los Malware: Son correos que vienen acompañados de un adjunto que al ser descargado o ejecutado infectara el equipo con un virus que fácilmente podría borrar información del equipo, robar credenciales personales, contraseñas, capturas de pantalla, hacer capturas de las pulsaciones de teclado, apoderarse de la webcam, robar información de contactos para afectar con el virus a otros o secuestrar el equipo de forma virtual.

La pregunta es ¿Cómo pueden las organizaciones proteger su ecosistema en un panorama donde los ciberataques evolucionan al ritmo de la tecnología?

El primer paso que deben dar las organizaciones para protegerse de las ciberamenazas es reforzar esfuerzos en reconocer cuales son los colaboradores VAP que tienen más posibilidades de ser atacados, que suelen tener comportamientos arriesgados, que pueden dar click en un correo de phishing o de descargar un malware.

Seguido de esto las organizaciones pueden proteger sus ecosistemas elaborando una estrategia que proteja a sus colaboradores y entorno primero que a la tecnología que utilizan. Con este paso proactivo muchas organizaciones pueden prevenir la perdida catastrófica de información al recibir un ciberataque.

Por ultimo concientizar a toda la organización de la existencia de estas amenazas, que comprendan como estas pueden llegar a ellos, a través de que canales es frecuente que pase, que todos los datos y sistemas pueden estar comprometidos.

Es muy importante que las organizaciones tomen medidas en formar a sus colaboradores en temas de seguridad. Educar al interior de la organización sobre estos riesgos le permite a los posibles VAP cambiar hábitos y reducir los riesgos a los que se ven enfrentados a diario.

Hoy la información es sinónimo de poder y este poder en las manos equivocadas podría ocasionar grandes daños a la organización, por lo que es necesariamente importante proteger la información y datos de esta, al incorporar soluciones de seguridad y formar a sus colaboradores les contará con herramientas para defenderse de manera eficiente ante los posibles ciberataques.

Mira Telecomunicaciones es su aliado formativo para evitar que su organización este expuesta a los ciberataques. Con nuestros programas formativos en ciberseguridad sus colaboradores tendrán los conocimientos para utilizar las soluciones de Cisco de manera eficaz, pudiendo detectar, actuar y prevenir las ciberamenazas.

Tags: , , , , , , , , , , , , , , ,
Leave a comment

Your email address will not be published. Required fields are marked *

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.

ACEPTAR
Aviso de cookies