El email es el vector de amenazas por excelencia de los ciberdelincuentes

Loading

Los fraudes de facturas, los correos de extorsión, el desvío de nóminas y transferencias fraudulentas, intercambio de información entre proveedores supuestamente legítimos, ofertas vacacionales y cualquier otra modalidad de suplantación constituyen la realidad diaria de las empresas, situación donde protegerse no resulta ser una tarea fácil.

De acuerdo con el FBI, sólo en el 2020 los ataques de suplantación y fraude (BEC/AEC) generaron pérdidas de 1.900 millones de dólares, aproximadamente.

«Lo anterior deja en evidencia que todos los días se libra una ciberguerra sin cuartel, feroz y sigilosa a nivel mundial, siendo el correo electrónico el vector de amenazas por excelencia para los ciberdelincuentes puesto que, si nos remontamos a los inicios del correo electrónico, esta tecnología de intercambio de comunicación digital no fue construida centrándose en la seguridad, sino más bien en la comunicación fluida», sostiene Jorge Román Deacon, director de Tecnologías y Ciberseguridad de Soluciones Virtuales Perú®

En tal sentido, agrega que los piratas informáticos aprovechan no sólo esta ventaja sino, además, una vulnerabilidad mayor que no puede ser remediada con ninguna tecnología y es que, el eslabón más débil de la cadena seguirá siendo las personas.

Por ello, se sugiere a las empresas replantear sus estrategias de ciberprotección y respuesta ante los ataques más evasivos y evolucionados.

«Contar con un plan de continuidad de negocio con Buzones de Emergencia para toda la organización y Bloquear las Amenazas en la puerta de enlace del correo electrónico y directamente en la nube presenta dos claras ventajas fundamentales. En primer lugar, las operaciones no se detendrán al mismo tiempo que obtiene información sobre el ataque completo, no solamente de las últimas fases, una vez que el daño ya está hecho. En segundo lugar, permite detectar el ciberataque en tiempo real, en el mejor de los casos antes de que lleguen a sus trabajadores y evitando que ponga en riesgo su entorno o infraestructura», puntualiza el experto.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Desarrollo de software empresarial para la competitividad, BPM (Business Process Management), Gestión de Procesos de Negocios (CRM, ERP y CSP…) Data Science, Criptografía, NFT (Non Fungible Token) y Blockchain. Ciberseguridad, Metaverso, Automatización, AI, SaaS (Software as a service) en el marco de la transformación digital. Software para Comunicaciones Unificadas y Buenas prácticas corporativas”, que estamos preparando para nuestra edición 208 y publicaremos en el mes de septiembre.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Notas Relacionadas