Ransomware en el paradigma gubernamental
Los gobiernos a nivel mundial, al igual que sus contrapartes comerciales, están actualmente luchando contra el Ransomware. Las instituciones públicas, cuentan con datos críticos, sensibles y valiosos que los cibercriminales apuntalan para hacer negocio.
La protección de los activos digitales del gobierno requiere atención minuciosa, ya que las amenazas evolucionan y se vuelven aún más sofisticadas.
Un ataque exitoso en gobierno podría arrojar desde robo de identidad en redes sociales, cambio de identidades hasta inhabilitación de los sistemas de operación, fallas en servicios a la población como agua potable, electricidad, cámaras de vigilancia, y más alarmante, robo de información personal de ciudadanos, información confidencial de los funcionarios y del país.
Sin pasar por una exhaustiva lista de buenas prácticas de seguridad, vale la pena recalcar algunas recomendaciones:
- Cultura de seguridad. Antes de abrir archivos adjuntos en correos electrónicos debe estar seguro que el remitente es de confianza. La educación del usuario es un principio de seguridad básico y fundamental para el desarrollo de una fuerte cultura de seguridad. Hacer copias de seguridad lo más frecuentemente posible, incluso a diario.
- Seguridad como una arquitectura. Actualizar el sistema operativo con las soluciones de seguridad más recientes. La seguridad se aplica a nivel de proyecto o en respuesta a un incidente de seguridad.
- Segmentación de la red. La falta de cumplimiento de las políticas entre las dependencias permite ataques al perímetro defensivo y explotar fácilmente un punto de apoyo inicial y propagarse a través de la red completa. Explorar oportunidades para implementar políticas de seguridad fuertes entre los segmentos.
Para mantener protegido su gobierno, es necesario contar con una plataforma robusta de seguridad, lo exhortamos a conocer nuestro del portafolio completo de seguridad aquí.
*Colaboración Zamantha Anguiano y Belén Navarro.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler Exploit Kit
- aplicaciones
- aplicaciones SQL
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- avaya
- awareness
- Banca del Futuro
- BE4K
- blockchain
- blog cisco
- Blogs
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- CCNA
- CCNP
- centro de datos
- certificaciones
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco Advanced Malware Protection (AMP) para Endpoints
- cisco certifications
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco DNA
- Cisco DNA Spaces
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco Kinetic
- Cisco Live
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco Networking Academy
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco Talos
- Cisco UCS
- cisco umbrella
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- Cloud
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- disrupción digital
- DNA
- DNA Advisor
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- ETA
- fábricas conectadas
- FEI
- firewall
- firewalls
- flexplan
- Frost Sullivan
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura inteligente
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- interconexión
- Internet
- Internet de Todo
- Internet Industrial
- IoE
- IoT
- IT
- kits
- La Red Intuitiva
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Microsoft
- Miercom
- Millie Bobby Brown
- MindMeld
- mobile
- Mobile World Congress
- mobility
- month
- movilidad
- Multidominio
- MWC17
- NAAS
- NB-09
- NetFlow
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- Open DNS
- OpenDNS
- opex
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- Petya
- políticas de seguridad
- power of 3
- productividad
- Protección de las redes inalámbricas
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- retail
- reunion
- reuniones
- reuniones virtuales
- robo de datos
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad pública
- Seguridad web
- Service Provider
- servicios
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Smart City
- SMB
- software
- software de seguridad
- Soluciones
- soluciones seguridad
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- suscripción
- switching
- Talos
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- telepresencial
- teletrabajo
- teletrabajo herramientas
- Tetration
- The Network Intuitive
- Thousand Eyes
- TI
- tiempo de detección
- tiempo de evolucionar
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación digital
- UCS
- UCS mini
- umbrella
- universidad
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VoIP
- VPN
- vulnerabilidad cibernética
- WAN
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Wireless
- World of Solutions
- xdr
- zero trust
2 comentarios
Un articulo claro y puntual a los niveles de seguridad de TI debe tener
Excelente artículo, Barbara. Un Abrazo