Ciberseguridad, una tecnología indispensable para las personas y las empresas en el 2022

Ciberseguridad, una tecnología indispensable para las personas y las empresas en el 2022
  • La estrategia de seguridad informática debe ser integral, pues involucra infraestructura, redes, dispositivos y programas de cómputo, así como hábitos responsables de los usuarios.

(ITNOW)-.   La transformación digital, que se aceleró a partir del 2020, ha sido la clave para que las empresas -micro, pequeñas, medianas y grandes- actualmente incorporen diferentes disciplinas que facilitan la interacción entre sus colaboradores, quienes ahora utilizan más el teletrabajo, el comercio electrónico y la educación virtual, entre otras aplicaciones y plataformas.

Con el creciente uso del internet y las diversas soluciones tecnológicas que han permitido que el mundo esté más interconectado, la ciberseguridad se ha convertido en la mejor aliada de las personas y las empresas, ya que los riesgos virtuales también han aumentado a escala global.

Además, es fundamental destacar que la seguridad informática es más que una tecnología: es una disciplina, debido a que incluye procesos, procedimientos y estándares.

Ver más: Importancia de contar con soluciones de seguridad en dispositivos

Para las corporaciones, una de las principales vulnerabilidades es el ransomware o secuestro de datos.

“Es un tipo de ataque que funciona como una extorsión digital. Hace 10 años, era difícil escuchar sobre este tipo de acciones, pero en Latinoamérica, en los últimos dos años se han identificado con mayor frecuencia estos ataques”, explicó Gustavo Chapela, Director de KIO Cyber Security en KIO Networks.

De acuerdo con la compañía de seguridad informática ESET, en el 2021 se duplicaron la cantidad de ataques de ransomware, en comparación con el 2020. “Esa tendencia nos permite suponer que en el 2022 este tipo de ataques seguirán afectando a las empresas”, agregó Chapela.

El principal problema es que los ciberdelincuentes logran secuestrar información importante y de valor, para luego cifrar esta información y quitar el acceso a ella. Después solicitan a las compañías grandes sumas de dinero para devolver la llave.

Finalmente, comienza el proceso de descifrado, el cual, en algunos casos, puede comprometer algunos datos. A criterio de Chapela, antes pedían US$500 como “pago”; sin embargo, actualmente las cifras pueden superar los US$400 mil. Según datos Coveware, el monto promedio que pagaron las compañías que fueron víctimas de ransomware en el 2021 fue de US$139 mil.

A nivel de usuario, los riesgos más comunes están relacionados con lo que se denomina ingeniería social; es decir, esas tácticas que utilizan los criminales digitales para robar contraseñas o información de una persona. Uno de los más comunes es el phishing. Este término en inglés hace referencia a “pescar”, pues los estafadores “tiran” en el internet un engaño y se quedan a la espera de que alguien caiga en él. Según cifras de la compañía de seguridad informática Kaspersky, el año pasado los ataques de phishing aumentaron en un 24 por ciento en Latinoamérica.

“Algo que es importante tener en cuenta siempre es que las vulnerabilidades existen y no podemos garantizar la ciberseguridad al 100 por ciento. Lo que sí podemos hacer es reducir los riesgos. Esto aplica para las empresas y para el usuario final”, afirmó Chapela.

También: La tecnología como herramienta pandémica y post covid-19

¿Qué hacer?

En el ámbito empresarial, lo primero que deben hacer las organizaciones es buscar a un experto en seguridad informática que les pueda ayudar a crear, afinar o fortalecer su estrategia de ciberseguridad. En ese sentido, se recomienda seguir estas cuatro fases:

  1. Nivel preventivo. Se busca hacer una identificación de las amenazas para saber cuál es la situación. En esta etapa de diagnóstico, se identifican cuáles son las necesidades de la empresa y se determina qué se debe proteger. Ese análisis inicial permitirá saber cuántos recursos se necesitan para proteger “las joyas de la corona”; es decir, la información y los datos, que, al final de cuentas, son los activos más importantes.
  2. Nivel activo. Es una seguridad monitoreada activamente 24/7, para proteger cada punto vulnerable de la organización: protección perimetral (firewalls y antimalware), protección de endpoint y de cada buzón de correo, así como blindar los servicios correo electrónico y las aplicaciones web.
  3. Nivel proactivo. Este tipo de seguridad involucra servicios más avanzados, los cuales están relacionados con la automatización de procesos y la inteligencia artificial. Todo con un solo objetivo: anticiparse a posibles ataques o incidentes.
  4. Control anual. Es recomendable que las empresas realicen evaluaciones de seguridad, por lo menos, una vez al año. Además, si tienen algún incidente o sospecha de ataque virtual, se sugiere buscar la ayuda de expertos de manera inmediata, ya que la velocidad de reacción y la experiencia de los profesionales es una pieza fundamental.

Para el usuario final, Chapela hace las siguientes recomendaciones:

  • El uso y mantenimiento adecuado de las contraseñas para el correo electrónico, las redes sociales y las diversas cuentas de uso laboral o comercial, es indispensable para no caer en amenazas que puedan robar la información personal. Lo fundamental es tener contraseñas complejas, robustas y únicas, ya que, si por algún motivo, alguien logra robar una clave que se repite en varias cuentas, los otros perfiles también quedarán vulnerables. Una contraseña compleja se caracteriza porque tiene más de 10 caracteres, los cuales incluyen símbolos, números, mayúsculas y minúsculas. Las contraseñas deben ser distintas para cada perfil, cuenta o aplicación. Por tal motivo, se necesita un software que ayude a administrar todas las contraseñas, porque es imposible que una persona se recuerde de todas las claves que tiene.
  • Si los usuarios tienen perfiles en aplicaciones financieras o páginas que almacenen información personal importante, no ingresar a estas desde redes de internet públicas, como aeropuertos, restaurantes o centros comerciales. Esas transacciones o consultas deben efectuarse en la casa o en la oficina, debido a que se tendrá la certeza de que son redes privadas. “Si alguien desconocido nos contacta, no debemos responderle bajo ningún motivo. Si recibimos el link de una persona conocida, pero es algo sospechoso, lo mejor es no responder, pues así comienzan los engaños cibernéticos”, concluyó Chapela.

Lo último: ¿Por qué es importante que los centros de datos donde las empresas almacenan su información estén avalados con certificaciones internacionales?