Paraguay actualmente presenta un panorama histórico de pocos ataques de secuestro de datos reportados. No obstante, las compañías pueden protegerse buscando tener visibilidad sobre los compromisos que puedan aparecer en su red y no considerarlos como amenazas pequeñas, además, incrementar la seguridad en torno a las cadenas de suministro tecnológico.

Así lo explicó Cristian Torres, experto en ciberseguridad de Lumu Technologies, quien mencionó que fue evidenciado un cambio en el entorno de amenazas y grupos de ciberdelincuentes en el país. “Hoy en día los ciberataques o incidentes, lo que se conoce como ese momento en el que un grupo de ramsonware cifra archivos y exige un rescate a cambio de recuperarlos es la última consecuencia de diferentes señales que no fueron detectadas a tiempo”, comentó a La Nación/Nación Media.

Anteriormente apuntaban a financieras y servicios de salud, pero hoy en día buscan comprometer las cadenas de suministro tecnológico tomando ventaja entre la relación de confianza que existe entre el cliente y el proveedor porque comprometiendo a este último pueden llegar a afectar a diferentes organizaciones al mismo tiempo.

Invitación al canal de WhatsApp de La Nación PY

Dijo que hoy en día la seguridad en entornos de nubes o el phishing son las que más preocupan a los equipos de ciberseguridad de las organizaciones, pero se debe implementar una estrategia que detecte esos precursores. “Adicionalmente que incluya un monitoreo del riesgo que pueden representar los proveedores tecnológicos”, remarcó.

Lea además: RapiDoc conmemora el segundo aniversario de la clínica matriz de Sacramento

Cómo encontrar amenazas

Cualquier tipo de organización puede saber desde ya si su red está comprometida en tiempo real con las firmas autorizadas. “La premisa que deberían empezar a seguir es asumirlo y comprobar lo contrario. Hoy en día existen herramientas que permiten hacer análisis de compromisos en la red y esto no es sinónimo de fracaso porque nos permite tomar acciones a tiempo”, aseguró.

Por ello recomendó anticiparse y tomar decisiones para modificar estrategias cuando aún se tiene la posibilidad, pero lo importante es detectar y responder a tiempo. Según el promedio global, las organizaciones tardan un promedio de 270 días en detectar y contener una brecha. “Es decir, un atacante puede permanecer en promedio hasta 6 meses sin ser detectado en una organización”, manifestó a LN/NM.

Lea también: Las obras de la “Ruta de la Banana” arrancarán en el el 2025

Dejanos tu comentario