6 consejos de hacker ético para blindar de ataques informáticos

6 consejos de hacker ético para blindar de ataques informáticos
  • 99,9% de las empresas en Latinoamérica no blindan su red contra ciberataque, además de que el 99% de inician a invertir en ciberseguridad después de que han sido hackeados, según estimaciones de Juan Baby, hacker ético y experto en ciberseguridad israelí.

(ITNOW)-.   El 99,9% de las empresas no blindan su red contra posibles ciberataques. Además, el 99% de las organizaciones en América Latina empiezan a hacerlo una vez que estas ya fueron hackeadas por los cibercriminales.

Así se desprende de estimaciones realizadas por el hacker ético y experto en ciberseguridad israelí, Juan Baby.

De acuerdo con el experto, el desinterés que existe por parte de diversas organizaciones en temas de inversión en ciberseguridad, es el principal elemento que aumenta el riesgo de ser víctima de los ciberdelincuentes.

experto en ciberseguridad israelí, Juan Baby

Baby señaló que, Los ataques de ransomware son uno de los principales y más graves problemas sufridos por las empresas en América Latina. Según sus estimaciones, en la actualidad, América Latina recibe el 25% de los ciberataques de ransomware a nivel mundial, solamente superado por Asia con el 33%.

“El promedio de tiempo de recuperación para una empresa que sufrió un ataque de ransomware es de 23 días. Durante todo ese tiempo, la organización debe estar sin sus sistemas provocando una afectación muy grave en su continuidad de negocio. De hecho, estadísticamente, de cada 4 empresas que tuvieron un ataque, 1 quiebra debido a esa situación”, afirmó Baby.

Ver más: Buenas prácticas para la ciberseguridad inteligente

Pero, desde la perspectiva de un hacker ético, ¿cómo se podrían minimizar los riesgos de sufrir un ciberataque en la actualidad?

Baby comentó que se deben seguir cinco recomendaciones principales.

  1. El primer error es pensar que se puede mitigar un ciberataque solo con compra de un producto en específico. Para tener una red blindada se deben implementar varias herramientas, así como varios métodos o estrategias. Se debe tener una estrategia integral.
  2. Otra recomendación es la capacitación de usuarios contra estos ataques. Al final del día, estos ataques entran a la red mediante los colaboradores que reciben un link, lo abren y por allí ingresa ese ransomware. La mayoría de las empresas no capacitan a los usuarios o colaboradores. Un 60% de los ataques ransomware llegan por correo electrónico.
  3. Uso de programas EDR (End-Point Detection and Response). Permite detectar anomalías dentro del PC. Los programas EDR previenen ataques porque cuando se da un ataque lo que ocurre es que cuando el PC se contagia con el ransomware todos los archivos se inician a encriptar en el sistema operativo, cambiándose la extensión del archivo. El EDR detecta cuando ocurre un cambio masivo de nombres dentro del sistema operativo.
  4. Implementar cambios de forma de trabajo, así como en la red de la empresa. Esto mediante la identificación de posibles vectores de infección y atenderlos con acciones puntuales. Por ejemplo, cambiar toda la configuración de toda la Red, así como minimizar el uso de una memoria externa o USB. Un método de protección es bloquear su uso. También se recomienda eliminar los privilegios de administrador a los usuarios que utilizan el equipo. Esto porque si se envía un link por correo y se abre, se instala el ransomware, en cambio, si el usuario no tiene privilegios de administrador en la PC, ese ransomware no se instalará en la computadora.
  5. Otra recomendación es filtrar, a través de un Proxi, los sitios web a donde los usuarios pueden ingresar. Si un usuario puede ingresar a cualquier sitio en el Internet será solo cuestión de tiempo de tener problemas de ransomware. El Proxi es un dispositivo que analiza si el sitio web donde el usuario desea ingresar es seguro o no, en caso de que sea peligroso, bloquea el ingreso a ese sitio web.
  6. Finalmente, cuando la computadora se infecta con un ransomware, los archivo comienzan a cambiar su extensión para que los ciberdelincuentes los encripte. Debido a esto, monitorear constantemente que los archivos en la PC no cambien su extensión, es otra de las recomendaciones. Para ello, mantener actualizadas las bitácoras, es muy importante.

No se pierda: ¿Qué opina Carlos Alvarado sobre ciberseguridad y protección de datos de los usuarios? El presidente responde

“Durante los últimos años, muchas empresas han y siguen sufriendo ataques de ransomware. En ellos, los ciberatacantes secuestran archivos e información de las empresas y piden dinero para liberarla. La información actualmente es el activo más valioso que tienen las organizaciones, por eso los ciberdelincuentes van tras ella. Es por ello que hoy toma cada vez más importancia que las empresas sepan cómo protegerse a nivel digital”, manifestó el hacker ético y experto en ciberseguridad israelí.