Red Seguridad 106

red seguridad tercer trimestre 2024 85 opinión En contraposición, casi todas estas compañías, sea cual sea su tamaño o sector, hacen uso del correo electrónico en su día a día, cuentan con una página web y utilizan el teléfono móvil para ges- tionar su negocio; es decir, son suscepti- bles de recibir ciberataques. Cadena de suministro Aun así, las organizaciones más fuertes y con mayor inversión en ciberseguridad tampoco podrán relajarse, porque la entrada de los ciberataques ya no es el portón del castillo, sino la puerta de ac- ceso de la cadena de suministro. ¿De qué vale contar con una adecua- da ciberseguridad interna si los provee- dores con los que trabajamos no son tan rigurosos y están infectados con malware , ransomware o cualquier otro virus y no ponen medidas? Este pro- blema adquiere una mayor dimensión cuando una empresa contrata a un su- ministrador que, a su vez, trabaja con terceros. La cadena de suministro pue- de ser más larga de lo que pensamos, y no tenemos visibilidad ni control de ella. El hecho es que, en caso de una infección cibernética en un eslabón de esa cadena, la empresa contratante puede verse afectada. La gestión del riesgo humano tendrá pues un papel cada vez más relevante en las organizaciones. Antes se hablaba de concienciación del usuario ante las amenazas existentes; ahora, el término empleado es ‘gestión del riesgo’, pero el trasfondo es el mismo: hay que poten- ciar la formación en materia de ciberse- guridad entre los usuarios; y no de una manera puntual, sino con garantías de continuidad en el tiempo. Y, más impor- tante aún, no quedarse con una seguri- dad que llega hasta la puerta de entra- da, sino que amplía su campo de acción a la cadena de suministro. El usuario debe ser la primera línea de defensa La gestión del riesgo humano se ha convertido en un com- ponente crítico de la ciberseguridad moderna. El usuario, visto en el mundo de la seguridad como el eslabón más débil de la cadena, debe convertirse en la primera línea de defensa ante los ciberataques. Ingecom se posiciona en este ámbito como un ma- yorista de valor añadido líder en soluciones de ciber- seguridad y ciberinteligencia, con un enfoque especial en la gestión del riesgo humano. Así, ante la Directiva NIS2, refuerza su compromiso de proporcionar a las organizaciones herramientas innovadoras para fortale- cer su postura de seguridad y cumplir con las nuevas regulaciones. Nuestra propuesta es doble. Por una parte, apostamos por transformar el comportamiento de los usuarios y, por otra, por fortalecer sus habilidades técnicas. Para ello pro- ponemos Cyber Guru, que se enfoca en convertir a los usuarios en la primera línea de defensa contra las cibe- ramenazas; un aspecto crucial para la gestión del riesgo humano y el cumplimiento de la NIS2. Sus componentes principales incluyen un programa de aprendizaje en línea que ofrece formación cognitiva sobre amenazas ciberné- ticas, dividido en Cyber School y Cyber Campus, para una formación continua. Además, proporciona formación experiencial mediante simulaciones de ataques de phishing , utilizando aprendi- zaje automático para personalizar la experiencia. Y, final- mente, ofrece simulaciones avanzadas de phishing que replican ataques reales. La plataforma de Cyber Guru se distingue por su enfo- que gradual y continuo, adaptándose al nivel de riesgo de cada usuario y utilizando elementos que aumentan su compromiso. También proponemos Hackrocks, que innova en la for- mación y evaluación de habilidades de ciberseguridad mediante una estructura tripartita que incluye academia (fundamentos teóricos), laboratorios (entornos prácticos) y retos (escenarios reales); la integración con CTFtime.org para competencias internacionales y rankings globales; más de 50 competiciones CTF anuales en diversas mo- dalidades; y herramientas de evaluación para la selección de personal y pentesting humano. ¿De qué sirve contar con una adecuada ciberseguridad interna si los proveedores con los que trabajamos no son tan rigurosos?

RkJQdWJsaXNoZXIy MTI4MzQz