Ciberseguridad: 5 áreas críticas que deben proteger las empresas

Redacción: Diego Puchaicela

Foto: Arroba System
Foto: Arroba System

En la actualidad las bandas nacionales e internacionales de ciberdelincuentes utilizan malware y ransomware para realizar ataques. Las empresas deben crear estrategias organizacionales que apunten a generar ecosistemas de protección. Los cuales deben abarcar la seguridad informática y la información de las instituciones orientados a la seguridad de los datos de las empresas. 

La seguridad informática dentro del funcionamiento de las empresas siempre ha sido un aspecto relevante, pero nunca antes había sido un tema tan critico como lo es en la actualidad. Con las compañías e instituciones avanzando vertiginosamente en sus procesos de transformación digital, la seguridad se ha vuelto un objetivo más lucrativo para los ciberdelincuentes. 

Pero ¿Qué es un ciberataque? 

Hablamos de un ataque cibernético cuando un individuo u organización intenta de manera deliberada y maliciosa violar los sistemas de información de otro individuo u organización. En su propositivo por perpetrar la seguridad interna de una empresa los delincuentes cibernéticos pueden desactivar ordenadores, robar datos o utilizar un sistema informático infiltrado para lanzar ataques adicionales. 

Tipos de Ciberataques  

  • Malware: es un término que describe a los programas maliciosos, incluidos programas espía, ransomware, virus y gusanos. Los programas maliciosos infringen una red a través de una vulnerabilidad, normalmente cuando un usuario hace clic en un enlace peligroso o un archivo adjunto de correo electrónico que, a continuación, instala software peligroso. 
  • Ransomware: El ransomware es malware sofisticado que se aprovecha de las debilidades del sistema, utilizando cifrado potente para retener datos o la funcionalidad del sistema como rehén. Los ciberdelincuentes utilizan ransomware para exigir el pago a cambio de liberar el sistema. Una práctica reciente en el ransomware es la aplicación de tácticas de extorsión. 
  • Phishing: las estafas de phishing intentan robar las credenciales de los usuarios o datos confidenciales, como números de tarjeta de crédito. En este caso, los estafadores envían a los usuarios correos electrónicos o mensajes de texto diseñados para parecer que provienen de una fuente legítima, utilizando hipervínculos falsos. 
  • Túnel DNS: los ciberdelincuentes utilizan el túnel DNS, un protocolo de transacciones, para intercambiar datos de aplicación, como datos de extracciones, de forma silenciosa o establecer un canal de comunicación con un servidor desconocido, como un intercambio de mandato y control (C&C). 
  • Inyección SQL: los ataques de inyección SQL (Structured Query Language) insertan código malicioso en aplicaciones vulnerables, generando resultados de consulta de base de datos de backend y ejecutando mandatos o acciones similares que el usuario no ha solicitado. 

 

“Esto no me va a pasar a mi” es lo que piensan muy frecuentemente las empresas pequeñas o grandes. Sin ir más lejos, según un reporte del año pasado de Gartner, empresa estadounidense dedicada a la consultoría e investigación de las tecnologías de la información, se estima que para 2025 el 45% de las organizaciones de todo el mundo habrá sufrido ataques en el software de sus cadenas de suministro. Esto ofrece un terreno fértil para hackers y bandas de delincuentes informáticos que aprovechándose de esas debilidades para cometer ataques utilizando malware y ransomware no solo para destruir las infraestructuras, sino también para obtener dividendos económicos. 

 

¿Qué tienen que hacer hoy las empresas en relación a la ciberseguridad? 

Ricardo Pulgarín, Security Solutions Architect de Cirion Technologies lo explica: “Las compañías, independientemente de su tamaño y negocio, deben establecer una estrategia organizacional de seguridad que abarque dos frentes: la seguridad informática, es decir, el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos, y la seguridad de la información como el conjunto de medidas y técnicas utilizadas para controlar y salvaguardar todos los datos que se manejan dentro de la organización y asegurar que no solo sean expuestos para lo que se han establecido, siendo ésta el área de mayor riesgo”. 

Implementar ambos frentes para contar con una seguridad integrada, no solo protege a los sistemas de ataques cibernéticos, sino también, evita poner en riesgo la información de los usuarios. “En Ecuador, por ejemplo, con la aplicación de la Ley de Protección de Datos que entró en vigencia desde mayo 2021, es una necesidad para las empresas invertir en tecnologías que aseguren la reserva de la información de la mano expertos que puedan apoyarlos en este proceso” asegura por su parte, Francisco Guzmán, Country Manager de Cirion en Ecuador.   

En la opinión del ejecutivo Pulgarín, en un escenario donde las vulnerabilidades pueden provocar estragos en el funcionamiento de una empresa, este ecosistema debe cuidar 5 áreas clave para evitar y enfrentar posibles ataques cibernéticos: 

  1. Desarrollos: todo lo que una empresa tiene publicado en internet, por ejemplo, códigos fuente aplicaciones, páginas web comerciales, sitios corporativos y otros desarrollos. 
  1. Data Centers: todos los servicios que no son páginas web, por ejemplo, gestión de GPS, software de huella de identificación, las máquinas virtuales, los sistemas de autenticación de usuarios y repositorios de archivos, entre otros. 
  1. Conectividad: todos los canales de acceso como canales de Internet, MPLS, broadband, entre otros. 
  1. Endpoints: o dispositivos del usuario, es decir, el computador y tablet con las cuales los usuarios trabajan, además de los smartphones corporativos. 
  1. Usuarios: quien usa la información y lo que hay que hacer para que los usuarios no sean víctimas de las trampas de los hackers a través de concientización de ciberseguridad y capacitación. 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *