Si bien la migración a la nube puede ofrecer muchos beneficios, las organizaciones deben abordar los riesgos asociados, como la seguridad de los datos, el cumplimiento y el bloqueo de proveedores.
Las organizaciones de todos los sectores deberían considerar cambiar a un enfoque de Zero Trust, considero que es particularmente importante para las organizaciones reguladas y del sector público debido a la naturaleza descentralizada de sus operaciones y la gran cantidad de datos confidenciales que se les confían.
En el pasado, la mayoría de los dispositivos OT estaban completamente desconectados no solo de Internet, sino incluso de la mayoría de las redes internas, y solo podían acceder físicamente unos pocos empleados autorizados, sin embargo... ¡!
ISO 27001:2022, la transición a la nueva versión el año 2025 no está lejos, revisaremos conceptos, ¿Cómo podría impactarnos y cómo podemos prevenirnos?, estemos certificados o no.
El hacking ético es un ejemplo de una excelente oportunidad para mejorar la seguridad de la red y los sistemas, específicamente mediante la prueba de dichas vulnerabilidades.
La actividad de incidentes que no se controla adecuadamente puede convertirse en un problema mayor y, en última instancia, conducir a filtraciones de datos, altos costos o interrupciones del sistema, tengamos presente que, al responder rápidamente a los incidentes, las organizaciones pueden minimizar las pérdidas, mitigar las vulnerabilidades explotadas, restaurar servicios y procesos y mitigar el riesgo de futuros incidentes.
Los procesos tradicionales de descubrimiento de activos, evaluación de riesgos y administración de vulnerabilidades, que se desarrollaron cuando las redes corporativas eran más estables y centralizadas, no pueden seguir el ritmo con el que surgen nuevas vulnerabilidades.
El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados. – Stewart Kirkpatrick
Recordemos que el repertorio de los ciberdelincuentes es vasto y está en constante evolución, está comprobado que , a veces, pueden combinar dos o más de tácticas para aumentar sus posibilidades de éxito
Los ataques cibernéticos pueden dirigirse a una amplia gama de víctimas, desde usuarios individuales hasta empresas o incluso gobiernos.