Seguridad informática en las empresas

Juan Camilo Ruiz

Juan Camilo Ruiz

A medida que estamos más conectados, es más común compartir información en nuestra vida diaria como datos personales, fotografías, número de cuentas y claves bancarias. Muchas veces lo hacemos de manera inconsciente y por diversión.  De manera similar, en nuestro ámbito laboral, intercambiamos archivos, imágenes y hasta bases de datos.  La capacidad de estar conectados desde cualquier parte y a través de casi cualquier dispositivo hace mas cómodo nuestro vivir.  Pero al estar más conectados estamos más expuestos a que alguien pueda buscar, mirar, robar, cambiar, bloquear o secuestrar nuestra información.  Cualquiera de estas actividades es lo que conocemos como un ciberataque. Es por ello que protegernos ante un ciberataque cobra cada vez más importancia, ya que es indispensable que tanto las personas como las empresas, sin importar su tamaño y tipo de negocio, logren conocer los riesgos a los que se exponen y establezcan estrategias que los protejan. Estas estrategias es lo que conocemos como ciberseguridad o seguridad informática.

¿Qué es la ciberseguridad o seguridad informática?

Acorde al Information Systems Audit and Control Association (ISACA), una institución global referente en la materia, la ciberseguridad se define como: "una capa de protección para los archivos de información. A partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo”.

De esta forma, la ciberseguridad es una estrategia donde interactúan la tecnología y las personas para garantizar la prevención, protección y reacción ante eventos que comprometan la información.  Ya que la exposición a los ataques es constante y estos cambian frecuentemente su forma de ejecución en el tiempo, la ciberseguridad requiere un trabajo continuo y adaptativo.

Lo anterior indica que aquello que hagas hoy, no garantiza que sea suficiente para el futuro. Por esto, es clave articular la tecnología con la capacitación a empleados y usuarios para evitar, minimizar y saber responder ante un ciberataque. Para hacerlo eficientemente es recomendable un adecuado acompañamiento de expertos en seguridad informática.

Algunos ataques comunes incluyen:

  • DDoS o de denegación del servicio: Buscan colapsar los recursos finitos como el ancho de banda, equipos de red o servidores que en conjunto ofrecen una aplicación o servicio (i.e los portales web de entidades bancarias). Su objetivo es saturar los recursos de manera que la aplicación se vuelva lenta e incluso que no sea posible el uso y/o acceso de ésta para los usuarios legítimos. Este ataque puede tener intereses para el ciber atacante que van desde desacreditar la imagen de una empresa hasta exigir dinero por liberar los recursos comprometidos.
  • Ransomware: Consiste en bloquear el acceso a los archivos personales o bases de datos relevantes para las empresas. Este ataque es cada vez más común dado que utilizar el correo electrónico spam o publicidad maliciosa como mecanismos para difundirse. El interés para el ciber atacante consiste en exigir dinero a cambio de evitar la eliminación de la información y/o restaurar el acceso a la información comprometida.
  • Troyanos: Busca ser una aplicación aparentemente inofensiva que se aloja en el computador o celular del usuario. Su objetivo es poder acceder a datos personales, financieros, fotos y hasta la información que el usuario digita a través del teclado. Su mecanismo de difusión favorito es camuflarse como un video, juego o aplicación de entretenimiento.

Seguridad informática en las empresas

CTA_V_Introducción a la seguridad informáticaLa gran mayoría de información empresarial debe estar disponible para uso y movimiento de diferentes áreas dentro y/o fuera de la empresa exponiéndola a diversos peligros. Las empresas manejan altos volúmenes de información que denominamos “sensible” como son: nombres, direcciones, correos electrónicos, claves de seguridad, información de pagos, archivos personales, etc.

Esta información resulta un activo valioso para las empresas y por tanto un objetivo para los ciberdelincuentes.  Esto ha hecho que durante los últimos años se vengan incrementando a nivel mundial los índices de cantidad y tipo de ataques cibernéticos sufridos por empresas, afectando su estabilidad y credibilidad.

El daño de esta información sensible puede ser muy grave, pero perderla como resultado de un ataque cibernético o en manos de un hacker puede ser devastador. Como resultado, hay una necesidad de las empresas por contar con mecanismos de seguridad cada vez más completos y estables. Sin embargo, no basta con comprar un equipo “anti ciberataques”. Como expertos, recomendamos que toda empresa realice una identificación temprana de los riesgos a los que se expone.  A partir de allí, implemente una política de seguridad adecuada a su tipo y tamaño de negocio que vigile los procesos y el acceso a la información.

Estas políticas definen los procesos y controles para la prevención, protección, detección y reacción ante posibles anomalías y materialización de un ciberataque. Cada política de seguridad es única y aplica para su tipo de negocio. Esta deberá ser actualizada constantemente conforme evolucionan los ciberataques. Estas políticas son implementadas a través de múltiples tecnologías y apoyadas transversalmente por los procesos culturales de los usuarios.  Tener los mejores equipos no garantiza que los usuarios no hagan mal uso de la información. Adicionalmente, se recomiendan algunas buenas prácticas:

  1. Antivirus: es el primer recurso ante todo ataque cibernético y es imprescindible para cualquier computador y/o servidor en cualquier empresa. Como el software malicioso evoluciona constantemente, se debe garantizar una actualización frecuente.
  2. Combata las amenazas a través de email: es importante capacitar al personal para que no acceda o descargue archivos sospechosos que puedan contener un virus.
  3. Gestión de permisos: no toda la información debe estar a disposición de todo el personal. La política de gestión de acceso a la información por roles, acompañada de una adecuada administración de permisos y contraseñas, son un bastión de defensa.
  4. Archivos cifrados: se debe contar con medidas mínimas de seguridad, en especial cuando se hace uso de la nube para guardar información.
  5. Evitar dispositivos externos: es muy común la conexión de dispositivos USB como memorias, pen drives, celulares y equipos de almacenamiento. Por eso se recomienda el compartir archivos a través de la nube y bloquear el uso de puertos USB.
  6. Llevar un histórico de incidentes: de esta manera se puede aprender y tener más clara la manera de actuar frente a un ataque similar que ya se había presentado.

Te invitamos a que implementes algunas prácticas de seguridad que ayuden a prevenir y mitigar los efectos de posible ataques cibernéticos, descarga nuestra guía y podrás comprender la importancia de aplicar la ciberseguridad en las organizaciones, además:

  • ¿Qué es seguridad informática?
  • Cuáles son sus componentes
  • Los ataques cibernéticos más comunes
  • Claves para prevenirlos

CTA_HORIZONTAL_Introducción a la seguridad informática

 

Juan Camilo Ruiz

Juan Camilo Ruiz

Juan Camilo es ingeniero electrónico, experto en tecnología, telecomunicaciones y procesos de transformación digital, y se desempeña actualmente como product manager en seguridad y servicios administrados en InterNexa para toda la región.