3 ciberamenazas que más inciden en Guatemala

Luis Arevalo

Según expertos, las amenazas más comunes en Guatemala se encuentran enfrascadas en el creciente número de dispositivos móviles conectados como parte del Internet de las Cosas (IoT) y la poca atención hacia el tema de los end point.

Cada día aumentan las empresas que se suman a la transformación digital en Guatemala, entre ellas las Pymes, para aprovechar las plataformas tecnológica. En paralelo, también avanzan los temas de seguridad para evitar posibles ciberataques.

Según los expertos, las ciberamenazas más frecuentes y los métodos más usados para ataques cibernéticos en Guatemala son:

Entre las debilidades más recurrentes en las guatemaltecas están la protección de sus Endpoint, debido a las personas que laboran con ellos.

Lea: Expertos: Estrategia de Ciberseguridad en Guatemala debe ser integral

Para el country manager de Soluciones Seguras, Ángel Salazar, las amenazas emergentes están enfocándose en los servicios cloud, dispositivos móviles y aplicaciones, ya que son los más utilizados en la actualidad.

De acuerdo con datos oficiales del área de delitos cibernéticos de la Policía Nacional Civil (PNC), entre las denuncias que más recibe esa institución figura el Phishing. Por su parte, las cifras de Kaspersky Lab revelan que Guatemala está en la posición 101 de los países con más ataques cibernéticos, en donde el sector público es el principal blanco de estos.

¿Qué se puede hacer?

Las recomendaciones para que los negocios en Guatemala se blinden son las siguientes:

  • Backup: ESET recomienda realizar respaldos periódicos de la información como estrategia preventiva ante un posible ataque de ransomware que pueda afectar la
  • Integración de recursos: por su parte, Cisco recomienda una coordinación de los recursos TI, personas, procesos y tecnologías para combatir de forma integral las ciberamenazas. Esto pasa también por una inversión más fuerte en sistemas de seguridad.
  • Endpoints: Proteger principalmente los empleados para evitar suplantación de identidades.
  • Nuevos dispositivos: la protección de nuevos dispositivos conectados la red es importante, haciendo conciencia que también son vulnerables y puede servir de puerta para un ciberataque: impresoras, luces inteligentes y cualquier otro dispositivo smart.
  • Protección de la data: cifrar información sensible para la empresa y resguardarse en lugares seguros.

Este artículo está clasificado como: , , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR