Escuchar este artículo

Ciberseguridad: responsabilidad tanto de empresas como de trabajadores

Miércoles, 19 de Mayo de 2021
Es de vital importancia  prepararse y protegerse con servicios basados en las mejores prácticas de seguridad informática globales y de la mano de expertos con alto nivel de confianza. 

Las empresas están implementando todo tipo de medidas para establecer sistemas que les permita mantener su operatividad y productividad. En este proceso, se han incrementado el número de conexiones lo que ha hecho que las compañías se conviertan en blancos susceptibles de ataques cibernéticos.

En este proceso de transformación y convergencia digital, es necesario que las organizaciones contemplen otras alternativas que ofrecen grandes soluciones para apalancar la madurez de la seguridad. 

Unas soluciones que les permite estar alerta y  tomar las precauciones de forma anticipada para evitar incidentes que puedan comprometer uno de sus activos más importantes: la información. 

“Se evidencia que el crecimiento de dispositivos, la cantidad de conexiones y transferencia de datos está en aumento generando mayor riesgo. Es aquí cuando se deben implementar las medidas de seguridad adecuadas, cambiar procedimientos y procesos de acceso, además de implementar soluciones de seguridad que permitan que esas conexiones sean seguras”, afirmó Hensy Hernández, gerente de Ciberseguridad de Axity Colombia. 

De acuerdo con Axity, reconocida organización especialista en la implementación de Tecnologías de la Información y las Comunicaciones, el 78% de las empresas consideran que la seguridad de su IAAS (Infraestructura como Servicio) y SAAS (Software como servicio) son su principal preocupación. 

Según la organización se pueden definir los principales ataques de acuerdo con su procedimiento y daño que pueden causar. Estos son los más comunes

1.    Phishing: Este es uno de los ataques más comunes. Se refiere a aquellos mensajes que normalmente llegan a través de correo electrónico u otras aplicaciones y que nos indican hacer click para actualizar datos, ganarse premios, entre otras. A raíz de la pandemia, este ciberataque ha incrementado precisamente por el aumento del uso del internet. 

2.     Ransomware: Un tipo de ataque que a nivel personal puede secuestrar un computador. En el ámbito empresarial puede atacar servidores donde las pérdidas son más cuantiosas. Los delincuentes hacen un secuestro de manera temporal, pidiendo una recompensa monetaria para desbloquear las máquinas. Este es uno de los ataques más comunes porque las empresas actualmente no cuentan con todas las medidas necesarias para bloquear ese tipo de amenazas. El 59% de las empresas consideran el ransomware como su mayor amenaza.

3.    Ataques a la medida: Quiere decir, cuando un atacante toma como objetivo a una empresa, a través de un área de trabajo o una unidad o división. De acuerdo al análisis de gustos, búsquedas en la web entre otras, los delincuentes arman un ataque para llegar a ese objetivo especifico. 

Para evitar estos y más accesos en las organizaciones, es necesario contar con un plan estratégico de ciberseguridad y tener el conocimiento de saber que hacer antes, durante y después de este.

Es importante  generar  estrategias previamente para estar preparado en el momento que algo ocurra. Definir qué se debe hacer, cuáles son los procedimientos y procesos a ejecutar al momento de tal situación, mediante un análisis de riesgos. A partir de ello, se trata de identificar el mayor alcance de riesgos que se pueda tener aunque no siempre se pueden identificar todos.

Axity ofrece servicios de consultoría para reconocer y realizar un análisis de riesgos.  Armar en conjunto con un cliente cuál es su proyección y a dónde quiere llegar, identificar vulnerabilidades que puede tener la organización y establecer controles de seguridad.

Cuando se presenta una situación de riesgo, se debe determinar el tipo de ataque y posteriormente tomar medidas para bloquearlo implementando las soluciones y procesos tecnológicos necesarios. En esta situación, lo más importante es poder tener una visibilidad tanto de lo que está pasando en todas las plataformas de TI, como lo que está pasando en empresas similares. 

Después de ocurrido el incidente, analizar y entender qué fue lo realmente ocurrió y establecer los puntos de vulnerabilidad de la organización. Luego se deberán tomar acciones correctivas y acciones preventivas para volver a restablecer el servicio. Al ser la seguridad un proceso cambiante, necesita volver al inicio para establecer errores desde el principio y estar en una constante transformación de mejora. 

Hernández explicó que ofrecen las soluciones tecnológicas y su activación  de manera correcta para generar una conexión independiente donde se encuentre o a donde tenga que llegar. Ya sea recursos en nube, en Data Center, oficina, entre otras. Se busca mantener actividades separadas pero aseguradas para que no existan riesgos.

Por otro lado, encontramos soluciones como Zero Trust, la cual ha crecido durante el último tiempo en el mundo de las organizaciones, ya que tiene como base esencial, no confiar tanto en entidades internas como externas que quieran ingresar a su espacio de trabajo, lo cual ayuda a generar muchos más mecanismos de seguridad. 

Los trabajadores también son un factor de vulnerabilidad en cuanto a seguridad se refiere. Cada organización genera recomendaciones a sus empleados de acuerdo a sus políticas, lo que quiere que sus usuarios cumplan y eso hace parte de los programas de concientización. 

Axity hizo algunas recomendaciones básicas, como el cambio de contraseña frecuente y fuerte, ser celoso con la información que se maneja, evitar enlaces y archivos adjuntos de correos extraños para evadir los ataques cibernéticos. 

Es imprescindible cuidar el valor de la información que se maneja dentro de las organizaciones. Según Hernández, “el 97% de las organizaciones están usando tecnologías de ciberseguridad desactualizadas”, por eso es importante prepararse y protegerse con servicios basados en las mejores prácticas de Seguridad informática globales y de la mano de expertos con alto nivel de confianza. 

Con información de Axity

Image
La opinión
La Opinión