Así como la transformación digital ha traído grandes avances que contribuyen al desarrollo, también existen riesgos en el ciberespacio, que pueden vulnerar la seguridad de las organizaciones. Por lo que, bajo este contexto, la ciberseguridad viene cobrando cada vez mayor importancia.
Al respecto, Luis Gastulo, docente de la Facultad de
Ingeniería de la Universidad Tecnológica
del Perú (UTP), explica que
“actualmente la ciberseguridad ha cobrado una gran relevancia en diversos
sectores como el de retail, financiero, industrial, entre otros. En dichos
sectores el uso de nuevas tecnologías se ha vuelto fundamental para poder
avanzar, por lo que se busca proteger la información, generar valor a la
empresa, asegurar los medios de conectividad y buscar un equilibrio entre la
ciberseguridad y el negocio”.
Teniendo en cuenta la
importancia que viene cobrando esta práctica, el especialista comparte algunas
de las tendencias en relación a ella:
Protección
contra los ataques ransomware:
El ransomware es un
tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos
personales y que exige el pago de un rescate para poder recuperarlos. Algunas
de las prácticas para evitar este tipo de virus son mantener nuestro sistema
operativo actualizado, tener instalado un buen antivirus y mantenerlo siempre
vigente, no abrir correos electrónicos o archivos con remitentes desconocidos,
evitar navegar por páginas no seguras o con contenido no verificado, entre
otras.
Biometría
conductual contra ciberdelincuentes:
Los accesos basados en
biometría conductual están cada vez más presentes en nuestro día gracias a la
inteligencia artificial (IA), pieza clave en la transformación y digitalización
de las empresas. Mediante esta herramienta se realiza una serie de análisis del
comportamiento digital físico y cognitivo del usuario para detectar posibles
anomalías y comportamientos sospechosos antes de que el ciberdelincuente pueda
acceder al sistema corporativo y, por ende, a información sensible.
Centro
de Operaciones de Seguridad (SOC):
Los equipos encargados
de la seguridad de la información corporativa son una pieza estratégica para
canalizar todas las acciones. La única decisión que deberían tomar los
ejecutivos de las organizaciones es si externalizan este tipo de servicio a
empresas ampliamente experimentadas en las operaciones de seguridad o si
apuestan por crear un equipo interno especializado, un SOC dentro de la propia
compañía.
Enfoque
de confianza cero:
Las empresas de
seguridad están adoptando un nuevo enfoque llamado Zero Trust (confianza cero),
en el que, para proteger una jerarquía de sistemas, se asume que el atacante ya
está dentro, volcando todos sus esfuerzos en limitar su movimiento y acceso a
la red, evitando que ingrese a partes más críticas.
Nuevas
responsabilidades para la persona encargada de seguridad:
Las empresas finalmente
han comenzado a invertir más en programas de seguridad y gestión de riesgos.
Esto implica que los CISO (Chief Information Security Officer) ahora son parte
del equipo ejecutivo y con mayor frecuencia informan sobre el progreso a otros
jefes. A medida que la ciberseguridad vaya ingresando aún más a nivel
ejecutivo, los CISO se enfrentarán a un mayor número de tareas y obligaciones
para proteger a su empresa.
Asimismo, el docente de
la UTP comparte algunos de los riesgos, al no aplicar la ciberseguridad de
manera eficiente:
Robo
de credenciales: Es uno de los ataques más utilizados y
con peores consecuencias para las pequeñas, medianas y grandes empresas. Se
trata de una de las técnicas más modernas del hacking para extraer las
credenciales de autenticación de uno o varios usuarios para ingresar en sus
computadoras. Cuando un ciberdelincuente obtiene las contraseñas de acceso,
puede acceder al contenido y robarlo.
Ingeniería
social: Este tipo de ataque se realiza contra el eslabón
más importante de la cadena de seguridad: los colaboradores de la empresa. La
ingeniería social consiste en el uso de diferentes técnicas de manipulación
para conseguir que las víctimas revelen información confidencial o realicen
acciones que puedan beneficiarlos. Estos ataques se dan de dos maneras;
farming, cuando se establece más de una comunicación con la víctima y hunting,
cuando se establece una sola comunicación y es muy utilizado en ataques de malware
o phishing.
Fugas
de información: La fuga puede ser intencionada o
involuntaria y se pueda dar de diversas maneras. Algunas de ellas son por
correo electrónico, mediante un ataque de ingeniería social o el envío de
información confidencial al destinatario equivocado; por la pérdida o robo de
dispositivos móviles (portátiles, tablets, smartphones) y sistemas de
almacenamiento interno o externo con información de la empresa; a través de
redes inalámbricas públicas, y mediante credenciales de acceso poco seguras
como contraseñas débiles.
**Imagen
de Portada: Difusión.
*Texto:
Cortesía de la UTP.
No hay comentarios.:
Publicar un comentario