Facebook Twitter Instagram
    Facebook Instagram Twitter
    TaggedMxTaggedMx
    • Homepage
    • Tecnología
      • Cómputo
      • En casa
      • Wereables
      • Foto
      • Móvil
      • Sonido
      • Más
    • Entretenimiento
      • Para salir
      • Internet
      • En pantalla
      • Para escuchar
    • Lifestyle
      • Lugares
      • Viajes
      • Trendy
      • Dónde ir
      • Movilidad
      • Accesorios
      • Gadgets
    • Cultura
      • Carteleras
      • CDMX
      • Conciertos y festivales
      • Libros
      • Museos y expos
      • Teatro
    • Comida
      • Cócteles y bebidas
      • App
      • El antojo
      • Para tu cocina
      • Recetas
    • Eco-Friendly
    • Más
    • Especial Covid-19
    TaggedMxTaggedMx
    Home»Tecnología»Cómputo»Cibercriminales ¿Cómo hacerles la vida imposible? 
    Cómputo

    Cibercriminales ¿Cómo hacerles la vida imposible? 

    RedacciónBy Redacción8 mayo, 2018Updated:24 abril, 2021No hay comentarios5 Mins Read
    Facebook Twitter Pinterest WhatsApp
    La Ciberseguridad ¿Cómo hacer la vida imposible a los cibercriminales? 
    Cada día estamos más vulnerables a los ciberataques, no muchos conocemos qué pasa con la ciberseguridad y los cibercriminales.
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Cada día estamos más vulnerables a los ciberataques, no muchos conocemos qué pasa con la ciberseguridad y los cibercriminales.

    Este escenario parece sacado de una pesadilla para cualquier organización o empleado, pero en realidad está ocurriendo actualmente. En medio de un día normal, la pantalla indica a través de una alerta de que tus datos han sido encriptados y las funciones esenciales de tu computadora han sido bloqueadas. Tienes dos opciones: pagar un rescate, o aceptar que nunca volverás a ver tus datos, incluida cualquier información sensible que pueda contener (que, a su vez, puede filtrarse o venderse al mejor postor). Un reloj de cuenta regresiva muestra el poco tiempo que te queda para tomar una decisión. Es posible que el equipo de TI determine más tarde cómo se llegó a este punto: ¿un correo electrónico de phishing?, ¿un archivo infectado o página web? ¿Un kit de explotación? Pero harías cualquier cosa para evitar que ocurriera en primer lugar.

    Para la compañía víctima, recuperar el acceso a los datos y sistemas puede ser literalmente una cuestión de vida o muerte, como en el caso de un hospital donde los registros médicos electrónicos (EMR) así como los sistemas responsables de las tomografías, documentación, laboratorio y las funciones de farmacia dejan de estar disponibles. Igualmente, este tipo de ataques se dirigen a todas las industrias, que enfrentan graves consecuencias, como la pérdida de acceso a las funciones principales del negocio, como el correo electrónico y la nómina; la información del cliente para entregar servicios; y los datos de producción de los que dependen las operaciones.

    El enfoque tradicional para mitigar el ransomware gira en torno a la educación del usuario, antimalware o el respaldo frecuente de los datos. Estas son medidas sensatas, pero no son suficientes. Lo que se necesita es un enfoque más robusto, a nivel de sistemas, diseñado para mantener los datos completamente fuera de peligro.

    Entonces, ¿cuáles son los factores esenciales de una estrategia empresarial completa para la seguridad y protección de datos?

    Tal vez te interese: ezviz y su reciente kit de seguridad inalámbrico

    • Utilizar la virtualización de datos y aplicaciones: A través de tecnologías de virtualización de escritorios y aplicaciones, la información se mantiene protegida en el centro de datos, no en los dispositivos terminales de los usuarios, lo que supone seguridad y conformidad a la vez que se proporciona acceso remoto desde cualquier lugar. TI obtiene visibilidad y control totales sobre los escritorios y puede, fácilmente, definir y hacer cumplir directivas sobre a qué recursos tienen acceso grupos o usuarios específicos. Además, actualmente, los navegadores sirven como la interfaz para aplicaciones modernas en la web, la nube, dispositivos móviles y plataformas integradas, lo que los convierte en un vector de ataque principal. La computadora de un usuario puede infectarse simplemente visitando un sitio que hospeda malware disfrazado como descarga o actualización de un complemento. La virtualización del navegador proporciona una arquitectura abstracta para aislar los datos empresariales y las redes corporativas del malware basado en la web, como el ransomware.

    Similar a los navegadores, TI puede virtualizar también los correos electrónicos para proteger contra la infección a través de enlaces de correo electrónico y archivos adjuntos. Puede ser correo tradicional como Microsoft Outlook o un correo electrónico basado en web que incluye Google Gmail y Microsoft Office 365. Esto garantiza que todas las configuraciones de seguridad necesarias estén configuradas y sean consistentes para todos los usuarios y específicas para los casos de uso. Los antivirus, DLP (protección de fuga de datos), listas blancas y otras tecnologías están integradas con la aplicación de correo electrónico virtualizada y, por lo tanto, no dependen del punto final.

    • Proteger los dispositivos móviles: A medida que los dispositivos móviles se vuelven omnipresentes en la empresa, también se convierten en focos de ataque especialmente cuando se usan aplicaciones corporativas y comerciales en el mismo dispositivo. Para evitar infecciones, TI puede usar soluciones como Citrix XenMobile, que permite centralizar la administración, seguridad y control de aplicaciones, así como datos y configuraciones sin interferir con ningún contenido personal en el dispositivo. Además, verifica que el dispositivo no haya sido rooteado para permitir la instalación de aplicaciones pirateadas o no validadas. Los dispositivos no conformes se bloquean antes de la inscripción, lo que garantiza que cualquier ransomware u otro malware que puedan contener no ingresará a la red corporativa. Por otro lado, existe la tecnología de Citrix Analytics que utiliza algoritmos de aprendizaje automático y tecnología de detección de anomalías en las conductas de las aplicaciones para que las organizaciones de TI puedan encontrar y resolver con rapidez los problemas de rendimiento en la infraestructura de las aplicaciones.

    En conclusión, Ransomware es una de las amenazas de seguridad más serias que enfrentan las organizaciones hoy en día, y exige una respuesta robusta, mucho más allá de simplemente advertir a los usuarios sobre enlaces sospechosos. En Citrix recomendamos un enfoque multicapa diseñado para reducir la exposición a ataques, así como para recuperar datos encriptados de manera más rápida y efectiva. A través de las soluciones como Citrix Workspace, se proporciona un marco integrado y flexible para proteger las aplicaciones, los datos y la red contra la infección por malware de todo tipo. De esta forma, TI puede proteger el negocio, minimizar las interrupciones y evitar recompensar a los piratas informáticos por su actividad ilícita.

    Por Carlos Macías, Country Manager de Citrix México

    Ciberseguridad
    Share. Facebook Twitter Pinterest WhatsApp
    Previous ArticleLo que deseas escuchar en alta definición con los nuevos audífonos Sony
    Next Article Escanea tus documentos fácilmente
    Redacción

    Te puede gustar

    Innovador e icónico: HUAWEI nova 10 SE

    1 abril, 2023

    Descubre las prestaciones premium de Galaxy A14 5G

    30 marzo, 2023

    Panasonic te da 3 auriculares

    29 marzo, 2023
     
    Lo último

    Innovador e icónico: HUAWEI nova 10 SE

    1 abril, 2023

    Un lugar llamado México

    31 marzo, 2023

    Descubre las prestaciones premium de Galaxy A14 5G

    30 marzo, 2023

    Panasonic te da 3 auriculares

    29 marzo, 2023
    ¡Gana con nosotros!
    Más

    ¡Gana un juego de cubiertos Córdoba de Magefesa y TaggedMX!

    By Redacción16 enero, 20230

    Magefesa quiere regalarte uno de los tres juegos de cubiertos Córdoba que tiene para ti.…

    ¡Hipnosis Hoy!, camino hacia el bienestar

    21 septiembre, 2022

    ¡Gana un juego de utensilios Maid de Magefesa y TaggedMX!

    16 agosto, 2022

    ¡Gana una Tetera Nubia de Magefesa y TaggedMX!

    16 agosto, 2022
    • Facebook
    • Instagram
    • Twitter
    • YouTube
    Entradas recientes
    • Innovador e icónico: HUAWEI nova 10 SE
    • Un lugar llamado México
    • Descubre las prestaciones premium de Galaxy A14 5G
    • Panasonic te da 3 auriculares
    • ¿Ya conoces Canva Create?
    Tagged MX
    Tagged MX

    Somos una revista digital que ofrece contenidos de actualidad sobre Tecnología, Comida, Lifestyle, Cultura y más cosas que podrás encontrar en nuestras secciones.

    Ven, entérate las cosas buenas de la vida.

    Facebook Twitter Instagram
    Legales
    • Aviso legal y de Privacidad
    • Términos y condiciones
    • Directorio
    • Trivias
    • Media Kit

    Type above and press Enter to search. Press Esc to cancel.

    Utilizamos cookies para asegurarte una mejor experiencia de navegación en nuestro sitio. Si sigues navegando por nuestro sitio web, tenemos en entendido que estás de acuerdo con el uso de estas cookies, de lo contrario, puedes salir de este sitio web en este momento.... We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AjustesAceptar
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Siempre activado
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDuraciónDescripción
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    GUARDAR Y ACEPTAR