Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » 6 Principios de Ciber Seguridad para protegerse de ataques Ransonware
Acceleration Economy En Español

6 Principios de Ciber Seguridad para protegerse de ataques Ransonware

Wayne SadinBy Wayne SadinNovember 3, 2021Updated:May 3, 20226 Mins Read
Facebook Twitter LinkedIn Email
Share
Facebook Twitter LinkedIn Email

Si forma parte de una junta directiva, es posible que le preocupe la seguridad cibernética y, más específicamente, cómo evitar o protegerse del ransomware. Como director obediente que ejecuta su “deber de cuidado”, tal vez haya intentado leer sobre el asunto. Quizás el CISO o un consultor de ciberseguridad externo hizo una presentación para la Junta. Si es así, ¡genial! Pero permítanme hacer una conjetura descabellada: el material era demasiado técnico y estaba lleno de jerga de TI, demasiado general, o ambas cosas. Cuando haya terminado de leer o escuchar, es posible que lo haya dejado pensando qué preguntas hacer a la gerencia.

Si es ahí donde se encuentra, siga leyendo para conocer seis principios que reducen el riesgo de “incidentes” de ciberseguridad [1] y minimizan el daño que dichos incidentes pueden causar a su empresa. ¡Y ninguno de estos principios requiere una certificación o título profesional en ciencias de la computación para comprenderlo!

1. Prevención sólida: mantenga alejados a los usuarios no autorizados y protéjalos del ransomware

El primer objetivo de la ciberseguridad es mantener alejados a los usuarios no autorizados y protegerlos del ransomware. A pesar de lo que lee en las noticias, la mayoría de los incidentes no son ataques dirigidos por Estados-nación. [2] Son ataques indiscriminados lanzados contra muchos objetivos con la esperanza de tener suerte. Es el equivalente cibernético de hacer malabarismos con las manijas de las puertas en una fila de autos estacionados para encontrar uno sin llave. Todos conocemos el chiste sobre un oso que persigue a dos excursionistas, por ejemplo. “Solo tengo que dejarte atrás” no solo se aplica a huir de los osos. También se aplica a la prevención de amenazas de ciberseguridad.

2. Detección rápida: no les dé tiempo para instalarse

Los malhechores cibernéticos son como las termitas, abriéndose paso a través de su infraestructura oculta pero vital. Al igual que las termitas, su daño empeora con el tiempo. El término cibernético para esta acción es “Tiempo de permanencia”, el tiempo desde la penetración hasta el descubrimiento. Las empresas se muestran reacias a revelar detalles de una infracción, pero las estimaciones de tiempo de permanencia para algunas infracciones importantes oscilan entre 100 días y más de un año. ¡Imagínese las termitas en sus paredes durante un año y comprenderá cuánto daño puede causar una brecha no descubierta cuando no se protege del ransomware!

3. Profundidad de defensa: cierre las puertas interiores

Cada tienda tiene un “área para clientes” y una puerta cerrada que separa a los clientes de las áreas exclusivas para empleados (frente y parte trasera de la casa). Puede ser una sorpresa, pero pocas redes de TI utilizan el mismo pensamiento. Una vez que un malhechor traspasa tu muro exterior (o es invitado a entrar por la puerta principal (con el uso de “Ingeniería social”), a menudo tiene acceso sin restricciones. Un allanamiento a través del portal de órdenes de trabajo de un subcontratista puede provocar la infame brecha del objetivo. No fue aislado de los TPV de tarjetas o los puntos de venta.

4. Mantener los secretos en secreto: no se pueden filtrar datos cifrados

¿Quiere impresionar a su CISO? Pregunte: “¿Están todos los datos confidenciales cifrados en reposo y en movimiento?” Estás preguntando si almacenan los datos en disco y cinta en forma encriptada. Además, está preguntando si envían datos confidenciales de un lugar a otro en forma encriptada. Cualquier otra cosa que no sea un “sí” significa que su empresa no puede protegerse del ransomware y que un atacante puede amenazar con denegar el acceso a sus datos. O vender sus datos confidenciales. También significa que pueden filtrar detalles vergonzosos a la prensa (como la filtración de Sony).

5. Reparación y restauración efectivas: prepárese para repeler a los internos

Una vez que sepa o sospeche firmemente de una infracción, deje de vacilar. Divida el plan de gestión de crisis. La gerencia ya ha creado y compartido un plan con los Comités de Riesgo y Auditoría. ¡Entonces, ejecute! ¡Ejecute! ¡Ejecute! Dos puntos cruciales:

1. Prepárese con anticipación: ¡no se equivoque al lidiar con las respuestas a las crisis!

2. Tener expertos externos (legal, ciberseguridad, relaciones públicas) precalificados y disponibles según sea necesario.

6. No mantener todos sus huevos en una sola canasta: mantenga seguros los datos de respaldo

El ransomware funciona cifrando silenciosamente sus datos, dejándolos inutilizables para su empresa. [3] Si tiene copias de seguridad, puede restaurar rápidamente sus datos y volver al trabajo mientras realiza otros pasos de recuperación. La clave es que un tiempo de permanencia extendido permite a los malhechores cifrar sus copias de seguridad día a día, o incluso cifrar masivamente las copias de seguridad almacenadas en su entorno de TI hasta que se sobrescriban todos sus datos válidos. Una vez que eso suceda, probablemente sea el momento de pagar el rescate. Mantener las copias de seguridad separadas de su entorno de TI principal, además de trabajar para acortar el tiempo de permanencia, ayuda a que la restauración / recuperación de datos sea mucho más probable.

Pensamientos finales

Y ahí lo tiene, cómo protegerse del ransomware a través de una ciberseguridad sólida sin jerga excesiva. Es fundamental tener un plan que cubra la prevención, detección y restauración de riesgos en caso de que se vulneren sus datos. Asegúrese de haber analizado los seis principios de ciberseguridad anteriores con la administración y de comprender el nivel de riesgo residual que diseñaron en su sistema de TI.

________________________________________

Referencias

1. ¡Tenga cuidado con la terminología! Un “incidente” significa “creemos que sucedió algo”, mientras que una “infracción” activa potencialmente las disposiciones del seguro y los relojes de notificación. Solo diga “brecha” cuando sepa que un malhechor ha penetrado.

2. Si está en una industria que está sujeta a ataques dirigidos al Estado-nación, espero que no esté aquí aprendiendo sobre ciberseguridad por primera vez. 3. En caso de que se lo esté preguntando: ¡Sí! Además, pueden cifrar sus datos cifrados. Si encripta sus datos como sugerí, los malhechores no podrán venderlos ni filtrarlos. ¡Pero su encriptación de sus datos encriptados aún lo bloquea!

Pablo MorenoAnálisis en Español por: Pablo Moreno
En Español
Share. Facebook Twitter LinkedIn Email
Analystuser

Wayne Sadin

CIO, PriceSmart
Cloud Wars Advisory Board Member

Areas of Expertise
  • Board Strategy
  • Cybersecurity
  • Digital Business
  • Website
  • LinkedIn

Wayne Sadin, a Cloud Wars analyst focused on board strategy, has had a 30-year IT career spanning logistics, financial services, energy, healthcare, manufacturing, direct-response marketing, construction, consulting, and technology. He’s been CIO, CTO, CDO, an advisor to CEOs and boards, Angel Investor, and independent director at firms ranging from start-ups to multinationals.

  Contact Wayne Sadin ...

Related Posts

Apps Apocalypse: Bill McDermott Joins Satya Nadella in Saying AI Agents Will Crush Applications

May 12, 2025

Bill McDermott Channels Satya Nadella: AI Agents Will Turn Apps Into CRUD

May 12, 2025

SAP Business Network Enhances Supply Chain Resilience With AI, Massive Data Sets

March 6, 2025

Larry Ellison Sees ‘Unimaginable’ AI Opportunity as Oracle Q2 RPO Jumps 50% to $97 Billion

December 10, 2024
Add A Comment

Comments are closed.

Recent Posts
  • Microsoft Makes Major Push Into AI Agent Interoperability with New MCP Rollouts
  • Microsoft’s Latest Release Announcements Aimed at Streamlining Agentic AI, Increasing Accessibility
  • Microsoft and OpenAI Could Revise Partnership Terms Ahead of Potential OpenAI IPO
  • IBM Research Sheds New Light on AI Agents’ Impact Across Org Structures, Business Functions
  • SAP Says Reports of Applications’ Death Are Greatly Exaggerated!

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.