Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

Diez acciones para proteger las empresas

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

La seguridad informática sigue siendo un tema crítico para gobiernos, organizaciones e individuos, en gran medida porque la acelerada adopción de herramientas tecnológicas y la idea de que “a mí no me va a suceder” les han abierto la puerta a prácticas indebidas como resultado del exceso de confianza, un manejo inadecuado de las herramientas y el poco entendimiento que se tiene de los principales riesgos en la red.

De acuerdo con el “Estudio trimestral de ciberseguridad: ataques a entidades de Gobierno”, elaborado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) y TicTac, el primer tanque de análisis y creatividad del sector TIC en Colombia, en lo que va del año se ha presentado una disminución del 23,1% con respecto al número de denuncias de ciberdelitos efectuadas en 2021.

La investigación destaca que entre enero y febrero de 2022 fueron hechas en Colombia 9.226 denuncias por ciberdelitos, cerca de 3.000 menos que las reportadas durante el mismo periodo el año pasado, cuando sumaron en total 12.012.

El estudio de la CCIT evidencia que los tres delitos informáticos más frecuentes son:

· Hurto por medios informáticos (3.574 casos en el primer trimestre de 2022 y 3.981 en los mismos meses de 2021).

· Violación de datos personales (1.947 en 2022 y 3.204 en 2021).

· Suplantación de sitios web, por lo general phishing (914 casos en 2022 y 1.545 en 2021).

Muestra de lo anterior es el ataque hecho en febrero al Instituto Nacional de Vigilancia de Medicamentos y Alimentos (INVIMA) con un nuevo tipo de ransomware denominado ‘BlackByte’ y los malware que se han valido del conflicto entre Rusia y Ucrania para hacer de las suyas.

“El ransomware es un software malicioso de manifestación antigua, pero en constante evolución, lo que hace que en la actualidad se mantenga dentro del top de amenazas con mayor riesgo de ciberseguridad. Por eso, un firewall no es garantía de protección única contra estas amenazas”, asegura Ricardo Pulgarín, senior regional Security Solutions architect de Lumen en LATAM.

Recomendaciones

Ante este panorama, el ejecutivo comparte diez recomendaciones para fortalecer sus esquemas de ciberseguridad:

1. Proteja sus sistemas de recuperación y realice una copia de seguridad de sus datos: en caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas. Para lograrlo, haga copias de seguridad de los datos, pruebas de la recuperación y un plan que incluya la definición del punto objetivo de recuperación (RPO) y determine la frecuencia con la que se realizarán los backups, junto con un tiempo objetivo de recuperación (RTO).

2. Ejecute simulacros de recuperación: este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que sumarles una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos y personas.

3. Formación y concienciación en ciberseguridad: establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahí que una correcta capacitación sea clave, tanto para entender los riesgos a los que se puede ver expuesta la compañía, como para que los colaboradores comprendan la importancia de asumir su responsabilidad ante posibles amenazas.

4. Defina la superficie de ataque: las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo. Esto les ayuda a identificar sus frentes más vulnerables y a trazar la línea base de recuperación del sistema.

5. Audite y gestione sus dispositivos más vulnerables: a fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red. “Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los terminales.

6. Segmente su red: la segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario “encerrarlo” e impedir que se mueva sin control para que deje de recopilar información. Para ello, es necesario “dividir” la red en secciones más pequeñas, evitando así que las amenazas se muevan lateralmente, con un mejor control del flujo de tráfico entre secciones.

7. Proteja los correos electrónicos para evitar el ingreso de ransomware: además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.

8. Amplíe el enfoque en la identidad: las organizaciones necesitan implementar mecanismos de doble factor de autenticación para sus usuarios y clientes remotos, lo que les permitirá tener una doble validación de acceso a la información más crítica. No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante.

9. Refuerce la seguridad a lo largo de toda la cadena (Cyber Kill Chain): el modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementación de tecnología de seguridad sólida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener éxito

10. Ponga en marcha un plan de respuesta a incidentes: un plan de respuesta a incidentes claramente definido y practicado contribuirá, en gran medida, a garantizar un mejor resultado en caso de ciberamenazas.

“Es difícil imaginar un día en el que el ransomware no sea un gran desafío de ciberseguridad. Por eso, en Lumen Technologies ofrecemos herramientas y recursos que cualquier organización podrá contratar para fortalecer sus defensas, responder a un ataque de ransomware y complementar los servicios de Managed Security”, concluye Pulgarín.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología