Con una experiencia de más de quince años en el segmento de ciberseguridad, la firma presentó un análisis sobre la situación de la protección de datos que se vive en el país, en el cual se menciona la importancia de contar con una arquitectura estratégica para prevenir tanto el robo de información como las amenazas digitales. A nivel de negocio, es necesario evaluar el impacto de estos ataques en términos de retorno de inversión (ROI) o pérdidas por detener la operación e incluso, la afectación al prestigio de la empresa.
Dentro del reporte de riesgos destacaron amenazas como ransomware, phishing, robo de identidad, abuso de APIs y ataque a la cadena de suministro. Por su parte, el malware emergente se distinguen por explotar nuevas formas de ofrecer tanto productos como servicios, todo a través de medios digitales, además de aprovechar tendencias globales, ya sea metaverso o tokens no fungibles (NFTs). Otros agentes nocivos emplean medios de acceso por biometría o inteligencia artificial, las cuales aprovechan las brechas de seguridad.
Principales socios proveedores del integrador:
- Crowdstrike: Plataforma de protección de puesto de trabajo
- Fielnet: Soluciones de firma e identidad digital avanzada
- Forcepoint: Plataforma cloud integrada con esquema ZeroTrust
- Imperva: Protección de información profunda y rápida respuesta
De acuerdo con el reporte de la empresa, 51 % de los encuestados percibe a la información personal como la más vulnerable mientras que 44.7 % señala que son los datos financieros. En cuanto al uso de contraseñas, 66.3 % las emplea para resguardar su aplicaciones bancarias, mientras que 20.8 % las usa con fines de protección de datos personales. En general se evaluó a México como un país poco preparado en temas de ciberseguridad (82.1 %), mientras que el 17.8 % restante opina que a nivel nacional existe una madurez ante el tema.
A nivel estratégico, las empresas deben renovar sus contraseñas cada cierto tiempo pero sin hacerlo de manera constante ya que esto puede complicar su operación de negocio. También se recomienda establecer un historial para no imponer una caducidad corta a estos códigos de acceso, incluso es necesario desarrollar una política para crear y gestionarlas. Para consolidar una estrategia de ciberseguridad también es importante tener en cuenta que el robo de información se puede hacer desde cualquier dispositivo.