Miércoles, 30 de Noviembre de 2022 23:28

Mercedes-Benz Camiones y Buses Argentina propone diversas estrategias ante ataques informáticos

Escrito por  Fernando

Con el fin de mitigar peligros sobre amenazas a la seguridad de la información, Mercedes-Benz Camiones y Buses Argentina, explica que utiliza diferentes medidas de protección para crear conciencia en la comunidad tecnológica.
La ciberseguridad es un factor clave a tener en cuenta para las organizaciones, ya que existen riesgos cibernéticos que afectan a todas las unidades de negocio y productos. Si bien desde la compañía alemana, las medidas técnicas de seguridad implementadas mejoran continuamente, la protección de seguridad cibernética más sólida e inteligente es uno mismo.
La marca asegura que actúa de forma responsable y transparente, en el tratamiento, almacenamiento y uso de datos. Nuestra cartera de clientes sabe qué datos se recogen, cuándo y con qué fin. A su vez, implementamos dos políticas de seguridad: Data Compliance y Data Deletion. La primera se define como un cumplimiento normativo, posicionándose por encima de lo requerido en Argentina, en cuanto a la Seguridad de la Información. La segunda política, tiene que ver con datos borrados, que luego de cierto tiempo, la empresa los termina de eliminar de los sistemas por completo.
“Creemos que es de suma importancia proteger la información, especialmente la confidencial, por eso la compartimos únicamente mediante mails encriptados, y luego la guardamos en carpetas específicas. Este método también sirve como evidencia ante futuras auditorías”, comenta Ignacio Bidart, CIO de Mercedes-Benz Camiones y Buses.

Defensas

La marca continúa asegurando que las defensas no garantizan un ataque informático pero sí pueden mitigar el riesgo. Algunas estrategias de ingeniería social que proponemos son: concientizar y educar sobre seguridad, no proporcionar información personal o de la organización, sospechar ante correos que no estén dirigidos explícitamente a nosotros, e implementar políticas de seguridad. Otro tipo de estrategias a tener en cuenta para ataques por software: tener un hardware adecuado original, realizar copias de seguridad, obtener antivirus, crear contraseñas adecuadas, implementar un firewall (como barrera que permite los accesos), tener una conexión VPN (red privada virtual), asegurarse un filtro antispam (como subcomponente del antivirus), entre otras.

Ataques

Algunos tipos de ataques comunes pueden ser:
● Phishing: es una práctica fraudulenta que pretende inducir a que el destinatario revele sus datos personales o descargue un archivo malicioso. Es decir, es un robo de información en internet, generalmente a través de correos electrónicos corruptos.

● Tailgating: es la intrusión física de un ingeniero social en el área cerrada de una empresa. El atacante obtiene privilegios en sistemas de información y acceso no autorizado a un área restringida, utilizando el descuido o engañando al personal autorizado de ese lugar.

● Hackeo de sitios web accesibles desde Internet.

● Virus: son programas malignos con el objetivo de alterar el buen funcionamiento del ordenador. El mismo es dañino, auto reproductor y subrepticio.

● Ransomware: se transmite como un gusano, infectando el sistema operativo. Tiene la capacidad de camuflarse dentro de otro archivo o programa, como por ejemplo en archivos adjuntos en correos electrónicos o videos de páginas de dudoso origen. Al acceder al ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo.

Para tener en cuenta los ataques informáticos y saber cómo mitigarlos, la compañía realiza periódicamente capacitaciones obligatorias globales, relacionadas a la seguridad de la información, para concientizar a sus colaboradores. Además, se desarrolla desde el área de Compliance un plan de comunicación interna de prevención y concientización.
La marca de la estrella asegura que entiende la seguridad como ese conjunto de políticas y procedimientos, que tienen como objetivo garantizar la disponibilidad, confidencialidad y buen uso de la información tanto personal como de la organización que reside en un sistema. Por eso, el primer paso es concientizar, tanto en los tipos de ataques, como en las posibles defensas.

Mercedes CyB 22 12 1 Ciberseguridad 1

Artículos relacionados (por etiqueta)

volver arriba