fbpx

Modernice su sistema de seguridad informática ante un mundo dominado por los ciberataques

Según las fuentes más recientes aportadas por nuestro partner de negocio SAP, aunque las características modernas de seguridad de los sistemas evolucionan y se perfeccionan, muchas empresas se sienten más expuestas a cualquier tipo de ataque informático.

 

¿A qué se debe esto? De acuerdo con SAP Insights, esta sensación de aparente desprotección percibida se debe a la rápida aceleración de las tecnologías digitales y de nube. En 2021, había más de 10 mil millones de dispositivos IoT en todo el mundo. Para 2025, IDC predice que ese número aumentará a más de 30 mil millones y seguirá creciendo exponencialmente. Muchos de estos dispositivos forman parte de las redes de Internet industrial de las cosas (IIoT) de las empresas y, como tales, normalmente alimentan datos a un sistema ERP central.

 

Los sistemas informáticos modernos son de misión crítica para la mayoría de las empresas, ya que ayudan a unificar e integrar todas las operaciones comerciales y técnicas. Sin embargo, los ciber-atacantes no descansan en su tarea de explotar cualquier debilidad (por muy mínima que sea), debido a la gran cantidad de información crítica que pueden encontrar y vulnerar en sus objetivos.

 

 

Desafíos de seguridad de software para los sistemas informáticos modernos

 

Los enfoques tradicionales de ciberseguridad ya no son suficientes. La idea de construir un perímetro seguro alrededor de bases de datos o activos tecnológicos específicos, y luego limitar y controlar los accesos sigue siendo una misión crítica.

 

Las organizaciones deben estar recalibrando sus enfoques de seguridad todos los días del año, a medida que compartan más responsabilidades tanto con sus colaboradores de IT como con proveedores de servicios informáticos. La vigilancia de la infraestructura y las responsabilidades sobre el manejo de aplicaciones del negocio no deben perderse de vista.

 

Los ataques de ransomware y phishing presentan un desafío que crece de forma exponencial. A medida que los sistemas informáticos se vuelven más complejos, habrá una mayor cantidad de usuarios con acceso autorizado, lo que, para los piratas informáticos, significa un punto de caza más rico para los objetivos de phishing. Una integración operativa más amplia también significa un alcance más amplio y una variedad de datos valiosos contenidos en sus sistemas de información, lo que también aumenta su valor como objetivo de piratería.

 

Con los sistemas antiguos y heredados, hay mayores probabilidades de ataques potenciales debido a las configuraciones fuera de contexto. En otras palabras: hay más puntos débiles. Esto también se ve agravado por un aumento de trabajadores remotos que requieren puntos de acceso externos.

 

 

¿A qué tipos de sistemas informáticos se dirigen los ciberdelincuentes?

Los ciberdelincuentes pueden robar y extorsionar, pero también pueden cerrar sistemas esenciales y detener operaciones enteras. Las grandes organizaciones (particularmente en sectores como finanzas y seguros, manufactura, servicios comerciales y atención médica) han sido un objetivo durante mucho tiempo, sin embargo, las pequeñas y medianas empresas son cada vez más atacadas, a menudo debido a su falta de experiencia y recursos de seguridad.

Los piratas informáticos roban todo tipo de datos por todo tipo de razones. Pero en su mayor parte, los ciberdelincuentes corporativos buscan datos que pueden monetizarse más rápidamente, ya sea extorsionando a la propia empresa víctima o estafando, o dañando de otro modo, a los clientes o personas mencionadas en los datos robados. Esto puede dar lugar a intentos de acceder directamente a los fondos a través de infracciones de tarjetas de crédito o transferencias de dinero. Las bases de datos financieras, comerciales y técnicas deben ser algunas de las mejores protegidas, puesto que los piratas informáticos suelen causar estragos al acceder a datos más accesibles y sensibles.

 

 

Fuentes: