Contenido Exclusivo

Recomendaciones para proteger datos y evitar ciberataques

En los últimos meses ha habido aumentos en dos tipos particulares de ciberamenazas en América Latina, ambos de la mano de grupos criminales que buscan generar una estafa económica.

En primer lugar destacan los Ransomware, que operan infectando equipos de cómputo y encriptando los datos allí almacenados. A partir de esa infección solicitan a la víctima una suma de dinero, generalmente en Bitcoins, que permitirá que aquél reciba la contraseña para deshacer el cifrado de dichos datos.

Sin embargo, “el pago no garantiza el acceso a los datos, por lo que la decisión de pagar termina siendo una apuesta de riesgo”, como advierte Martin Fuentes, Security Business Senior Manager de Lumen para América Latina.

Por otro lado están los Ransom DoS, que tienen una operación similar. En este caso, los delincuentes generan un evento menor de denegación de servicio (que consiste en la saturación de algún recurso de red), sólo para llamar la atención de la víctima. Acto seguido envían una nota diciendo que para evitar ser atacados con toda la capacidad que poseen deberán abonar una suma (en Bitcoins) para estar “seguros”. El pago no evita que cualquier otro delincuente con la misma intención haga exactamente lo mismo, convirtiendo esto en una historia recurrente si no se toman medidas definitivas para protegerse.

“El número de ciberataques a empresas en Latinoamérica, generan pérdidas de datos e información de gran valor, con un impacto negativo en la reputación empresarial y una amplia pérdida de capital, ya que muchos de los delincuentes piden dinero a cambio por la devolución de la información”, añade Fuentes.

Por esta razón, se recomienda crear áreas al interior de las compañías que estén enfocadas a ser parte y llevar a cabo una estrategia global de seguridad, empleando para esto las mejores prácticas y utilizando en todos los casos herramientas tecnológicas y servicios que permitan ser eficientes en el cumplimiento del principal objetivo de la estrategia de seguridad: la disminución del riesgo.

Al respecto, Lumen Technologies, filial de CenturyLink, compartió las siguientes recomendaciones para proteger los datos y evitar los ataques cibernéticos:

  • Concientización de las personas: crear una estrategia con todas las áreas de trabajo para prevenir ataques. Si los equipos de trabajo aprenden sobre el manejo de sus activos de información, colaborarán sin duda a la postura general de seguridad de la empresa.
    Por ejemplo, saber qué correo abrir y cuál eliminar constituye una primera línea de defensa en cualquier organización.
  • Creación de áreas de seguridad: Es importante tener estas áreas, toda vez que serán las encargadas de incorporar esta cultura al “ADN de la empresa”. Desde allí se definirán políticas, procedimientos, estándares y prácticas que apoyen la disminución del riesgo existente, con el objetivo de maximizar la seguridad de la empresa y garantizar que el negocio pueda seguir operando.
  • Inversión en tecnología: Contar con los controles adecuados permitirá sin duda ser más eficientes y proactivos en la tarea. El empleo de aliados tecnológicos pueden ser una decisión acertada, para contar con tecnología de punta para mejorar el control de la seguridad en la red sin tener que realizar grandes gastos. “Lógicamente, la inversión deberá priorizarse en base a un adecuado análisis de riesgo, tarea fundamental a ser llevada a cabo por el área de Seguridad de la Información”, aseveró Fuentes.

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...