fbpx

Pre-inscripción

Pre-inscripción

 

Ver formulario

Actualizar datos

Actualizar datos

Egresado, actualiza tus datos

Ver formulario

Buzón QRSF

Buzón QRSF

 

Ingresar

Correo

Correo

Correo Institucional

Ingresar

Contáctanos

Contáctanos

 

Ver formulario

Aula Virtual

Aula Virtual

 

Ingresar

La tecnología se desarrolla y sigue evolucionando, tanto en lo positivo como en lo negativo. Los ciberataques también se adaptan y se sofistican con el tiempo; los ciberdelincuentes ponen a punto nuevas herramientas y técnicas maliciosas, mientras los proveedores de ciberseguridad diseñan nuevas formas de detectar y bloquear esas amenazas.

Dicho esto, en el clima actual hay ciertas estrategias que se deben tener en cuenta, enfocadas a reducir su exposición y mejorar sus defensas. Elegir una buena plataforma, ser prudente y aprender de la experiencia, son una ayuda para mantenerse al margen de la mayoría de las amenazas, así como para detectar y responder más rápidamente a los ataques.


El perímetro de la ciberseguridad ha cambiado. Antes, las herramientas de protección se construían alrededor de un concepto: proteger el interior contra amenazas exteriores. Los servidores, aplicaciones, usuarios y datos dentro de la red eran siempre fiables, mientras que todo lo que venía del exterior suponía una amenaza potencial. Pero la generalización de las redes Wi-Fi públicas gratuitas, los dispositivos móviles, los ordenadores portátiles y la computación en nube han anulado la idea de que existe un único perímetro que defender. La mayoría de los ataques se aprovechan de credenciales robadas y suplantan a usuarios legítimos, por lo que ese viejo modelo de defensa ya no es válido.

Una de las respuestas ante esta nueva realidad, de cara a implantar nuevas plataformas y tecnologías, es que los proveedores de ciberseguridad inevitablemente deben desarrollar soluciones que se adapten para cada tipo de usuario. Mientras, en el otro lado del espectro, los ciberdelincuentes también se adaptan y ponen a punto nuevas técnicas: el aprendizaje automático y la inteligencia artificial se usan para automatizar el proceso de desarrollo de ataques personalizados y evitar la detección.

  • Mejore su protección. El objetivo de su red de seguridad debe ser aumentar el nivel de dificultad para impedir que un intruso pueda acceder a ella, facilitar su detección y detener un ataque en curso.  
  • Utilice herramientas de análisis. Es una de las claves para detectar los sofisticados ataques actuales; asegúrese de que los métodos de detección de amenazas tienen en cuenta tanto los hechos en tiempo real como el historial de incidentes pasados. Con este conjunto de datos puede aplicar el aprendizaje automático para hallar amenazas que ni siquiera sabe que existen. 
  • Evalúe sus objetivos y la superficie de ataque posible. Elija un método de detección de amenazas que pueda hacer frente a su carga de trabajo y al uso que le da a su equipo. Alinee sus objetivos de seguridad con las exigencias de su empresa: hay más de una forma de mejorar su estrategia de seguridad y detectar amenazas.  
  • Elimine las vulnerabilidades antes de que se detecten amenazas. Las evaluaciones de exploits permiten identificarlos y eliminarlos antes de que sean utilizados. Evalúe todas las aplicaciones, incluyendo código, código de terceros y configuraciones.
  • Alinee los datos de múltiples fuentes para mejorar su uso y los resultados. Recopile e inspeccione los datos de tres fuentes para detectar actividades sospechosas: web, registros y red. Cada uno de ellos guarda claves para la identificación de ciertos tipos de amenazas y juntos presentan una imagen completa para una mayor precisión y un contexto que pueda procesar.

Tomado de: https://www.pandasecurity.com/spain/mediacenter/consejos/claves-mejorar-ciberseguridad/

Leave a comment

Noticias

Somos una institución de educación superior

con Certificación de Calidad ISO 9001:2008