Skip to content
Blog de Ciberseguridad
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Search blog
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Reiniciar
ENVIAR

Escenarios comunes de violación de la ciberseguridad neutralizados por Confianza Cero

A medida que las empresas enfrentan amenazas cibernéticas más dinámicas, el enfoque de Confianza Cero se reconoce como un marco de ciberseguridad esencial. Con la ciberdelincuencia proyectada para costarle al mundo $10.5 billones de dólares hasta 2025, es crucial entender los tipos de violaciones que este enfoque puede prevenir y mitigar.

 

Primero, expliquemos el concepto de Confianza Cero. Nuestro informe técnico Protegiendo un nuevo mundo digital con Confianza Cero describe este marco, que se basa en la premisa de que todo el tráfico debe considerarse sospechoso hasta que se verifique: "nunca confíes, siempre verifica". Cuatro principios esenciales del enfoque de Confianza Cero son:

 

  1. Protege los activos críticos: Implementa segmentación de red para crear perímetros y microsegmentos, limitando los privilegios de usuario innecesarios.
  2. Automatiza la vigilancia: Utiliza herramientas de detección y respuesta a incidentes con soluciones automatizadas siempre que sea posible.
  3. Integra tus herramientas: Combina las soluciones de ciberseguridad de múltiples proveedores para crear un enfoque cibernético integral y unificado.
  4. Mantén la vigilancia: Con visibilidad completa de la red, monitorea comportamientos sospechosos y patrones en datos, dispositivos y aplicaciones.

 

Con este enfoque, analicemos los ataques comunes a la ciberseguridad que Confianza Cero puede abordar:

 

 

Ataques de phishing

 

El phishing es un ciberataque común que utiliza ingeniería social para engañar a los usuarios desprevenidos. Los atacantes envían correos electrónicos con archivos adjuntos o enlaces maliciosos, induciendo a los usuarios a descargar malware o a ingresar sus credenciales en páginas falsas. Por ejemplo, si un empleado recibe un correo fraudulento solicitando cambiar su contraseña urgentemente, al seguir el enlace y proporcionar sus credenciales, puede dar acceso a los cibercriminales a la red interna.

 

El enfoque de Confianza Cero asume que cualquier usuario puede estar comprometido. Los protocolos de ciberseguridad permiten a los administradores mantener visibilidad de la red y monitorear comportamientos sospechosos, ayudando a mitigar ataques en tiempo real.

 

Un verdadero enfoque de Confianza Cero debe incluir la educación de empleados y partes interesadas sobre los riesgos cibernéticos y cómo prevenir amenazas. Muchos centros de operaciones de seguridad (SOC) realizan simulaciones de ataques de phishing para entrenar a los empleados. En algunos casos, se puede requerir capacitación adicional si un empleado cae en la trampa de un mensaje malicioso.

 

 

Compromiso de correos electrónicos empresariales (BEC)

 

El Compromiso de correos electrónicos empresariales (BEC) utiliza ingeniería social y tácticas de suplantación para ganar la confianza de los usuarios. Los atacantes envían mensajes que parecen genuinos para manipular a los empleados a realizar transferencias bancarias o entregar credenciales, permitiendo que las amenazas ingresen a la red.

 

Con Confianza Cero, los administradores pueden detectar patrones de comportamiento sospechosos, como comunicaciones inusuales de usuarios no autorizados y actividad de inicio de sesión desde dispositivos desconocidos. Este enfoque debe abarcar desde la nube hasta las instalaciones, y el personal de seguridad debe contar con capacidades de supervisión y detección automatizadas para mitigar amenazas BEC.

 

La educación del usuario es clave. Los empleados deben reconocer señales de correos electrónicos y dominios sospechosos, así como solicitudes inusuales de acciones financieras. Al igual que con el phishing, el personal de seguridad puede realizar pruebas para evaluar la efectividad de los protocolos de ciberseguridad.

 

 

Ransomware

 

En 2021, el ransomware se convirtió en uno de los principales desafíos para las empresas, con costos que alcanzan un promedio de 1.85 millones de dólares por incidente. Este tipo de ataque generalmente ocurre cuando empleados descargan accidentalmente malware, que encripta archivos y datos, exigiendo un rescate. En algunos casos, el ransomware se introduce a través de ataques de phishing o BEC, o los atacantes comprometen credenciales y se infiltran en la red.

 

Un enfoque de Confianza Cero asume que la amenaza de ransomware es constante. Con herramientas de detección automatizadas, se monitorean actividades sospechosas y comportamientos asociados al ransomware, como accesos no autorizados y sitios web maliciosos.

 

La autenticación de dos factores puede detener ataques de ransomware en su etapa inicial. Requerir autenticación de dos factores para acceder a portales corporativos, como un código enviado por mensaje de texto o a través de una aplicación, es parte de las prácticas de seguridad de Confianza Cero que protegen contra accesos no autorizados.

 

A medida que las empresas abordan su exposición a riesgos cibernéticos, el enfoque de Confianza Cero se posiciona como uno de los marcos más efectivos para construir una infraestructura cibersegura y robusta. Consulta nuestro informe técnico para más información.

 

Cybersecurity

Enlaces relacionados de Hikvision

Suscríbete a nuestro boletín

Suscríbete a nuestro boletín por correo electrónico para recibir el contenido más reciente y relevante de Hikvision.

Hikvision.com/mx/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con tu consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarte publicidad dirigida / mostrarte publicidad de acuerdo con tu ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulta nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Tu herramienta aliada Lee más
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.