Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

¿Qué tan confiable es tu seguridad?

Las cámaras de seguridad IP y otros dispositivos de seguridad están, por su propia naturaleza, conectados a Internet. Esto es lo que permite a los usuarios acceder a ellos de forma remota y a los fabricantes realizar actualizaciones del software sin tener que hacer una visita a domicilio. Pero esta característica también puede ser el talón de Aquiles si no se cuentan con las medidas indicadas para proteger nuestros sistemas de seguridad física.

Cuando un dispositivo de control de acceso o cámara, dentro del Internet de las cosas (IoT), no está asegurado adecuadamente, cualquier persona puede acceder a ellos, no solamente a las que se les ha dado acceso. Del mismo modo, las comunicaciones no cifradas entre un servidor y la aplicación del cliente, o el firmware desactualizado, pueden ser explotados por los ciberdelincuentes, lo que pone en riesgos la red de toda una organización.

Un gran reto para la industria

Según la firma analista de la industria, Gartner, para 2020 más del 25% de los ataques cibernéticos en las empresas involucrarán dispositivos IoT. Más del 60% de los ataques cibernéticos son en medianas y pequeñas empresas y estas últimas son particularmente vulnerables, pues en su mayoría, no pueden mantener sus negocios más allá de los seis meses posteriores a un ciberataque importante.

De acuerdo con expertos en ciberseguridad, México es una de las naciones más atacas del mundo, ubicándose dentro de los 10 primeros lugares. Los principales riesgos que existen son: robo de datos de usuarios, pérdida o eliminación de información, robo de identidad, fraude o extorsión, secuestro de información, e interrupción de servicios.

Los ataques a empresas también generan grandes pérdidas. Según un estudio de 2018 realizado por IBM y el Instituto Ponemon, la violación de datos promedio le cuesta a las compañías 3.86 millones de dólares y las violaciones a gran escala pueden superar los 350 millones de dólares.

Lo anterior es posible, dada la cantidad de personas que hay con dispositivos y acceso a internet, la falta de educación sobre seguridad informática, la cercanía con países como Estados Unidos y, sobre todo, la ausencia de una legislación mexicana que castigue este tipo de delitos, lo que propicia que los cibercriminales tengan en la mira empresas establecidas en el territorio.

De acuerdo con la Procuraduría General de la República, la pérdida estimada por ciberataques a empresas mexicanas tan sólo en 2017 fue de 7,700 millones de dólares. Según la corredora de seguros Lockton México, en 2018 se detectaron 25,000 millones de intentos que pretendieron vulnerar los sistemas para acceder a la información de empresas.

Cuando se trata de proteger nuestro sistema de seguridad no podemos permitirnos correr ningún riesgo, los fabricantes de seguridad física y los desarrolladores de software hemos establecido una multitud de formas de protección contra las amenazas cibernéticas y no nos detenemos allí.

¿Cómo obtienen acceso los cibercriminales?

Los ciberdelincuentes pueden explotar fácilmente una cámara mal asegurada, las comunicaciones no cifradas entre un servidor y una aplicación cliente o un firmware desactualizado. Los ataques de ransomware son particularmente costosos y se sabe que se dirigen a sistemas que ejecutan software común pero desactualizado.

Con demasiada frecuencia, las personas son el eslabón más débil cuando se trata de violaciones de seguridad cibernética. Los empleados que no cambian las contraseñas predeterminadas en los dispositivos IoT es una manera fácil para que los ciberdelincuentes oportunistas obtengan acceso a su sistema. Los ataques de fuerza bruta consisten en delincuentes que adivinan las contraseñas, el rastreo de paquetes captura el tráfico de la red y los ataques de intermediarios escuchan las comunicaciones entre dos sistemas, utilizando la información obtenida para su beneficio.

La mayoría de las soluciones de seguridad física están siempre evolucionando con nuevos dispositivos que se agregan para expandir el sistema o reemplazar productos obsoletos o rotos. El proceso de agregar nuevos equipos, quizás de un fabricante diferente con estándares menos seguros, es otra oportunidad para una vulnerabilidad.

Elementos de una solución de ciberseguridad

Una de las formas más importantes para combatir las amenazas cibernéticas es con un plan. Las empresas deben capacitar y educar a sus colaboradores sobre la importancia de las mejores prácticas y las exigencias de cumplir con las políticas de la empresa. Elegir un integrador de sistemas que recomiende sólo a los fabricantes más confiables y enfatice la importancia de la ciberseguridad es un buen comienzo. Juntos, deben desarrollar una solución que implemente múltiples capas de ciberseguridad, incluido el cifrado, la autenticación y la autorización para sus sistemas comerciales y de seguridad crítico.

  • Cifrado de extremo a extremo

El cifrado es el proceso a través del cual los datos se codifican para que permanezcan ocultos o inaccesibles para usuarios no autorizados. Ayuda a proteger la información privada, los datos confidenciales y puede mejorar la seguridad de la comunicación entre las aplicaciones cliente y los servidores. Cuando sus datos están encriptados, incluso si una persona no autorizada, entidad o ciberdelincuente obtiene acceso a ellos, no podrán leerlos ni comprenderlos.

  • Autenticación

La autenticación es el proceso de determinar primero si una entidad-usuario, servidor o aplicación cliente es quien dice ser, seguido de la verificación de si esa entidad debería acceder a un sistema y de qué manera.

Dependiendo de la configuración, la autenticación puede ocurrir en el lado del cliente o del servidor, o en ambos extremos. La autenticación del lado del cliente usa combinaciones de nombre de usuario y contraseña, tokens y otras técnicas, mientras que la autenticación del lado del servidor usa certificados para identificar a terceros confiables.

La autenticación de dos factores se refiere a dos formas de autenticación utilizadas en combinación. La autenticación es una herramienta importante para protección de datos pues evita que lleguen a manos equivocadas. Impide el acceso no autorizado y garantiza que sólo el personal de seguridad sea, de hecho, el que acceda al sistema cuando inicie sesión. Esto significa que los piratas informáticos no pueden pretender ser un servidor de seguridad para tomar el control, manipular o copiar datos sensibles.

  • Autorización

La autorización es la función que permite a los administradores del sistema de seguridad especificar los derechos y privilegios de acceso del usuario u operador. Los administradores restringen el alcance de la actividad en un sistema otorgando derechos de acceso a grupos de individuos para recursos, datos o aplicaciones, definiendo lo que los usuarios pueden hacer con estos recursos.

Cuando los administradores gestionan lo que su personal puede ver y hacer, están garantizando la seguridad de los datos transmitidos y almacenados dentro del sistema de seguridad. Esta es una forma clave de aumentar la seguridad del sistema en su conjunto, así como mejorar la seguridad de los otros sistemas conectados a este.

No se puede ser complaciente

Con informes casi diarios de otro hack o violación de seguridad, muchos están comenzando a sufrir fatiga de conciencia de seguridad cibernética. Sin embargo, nadie puede darse el lujo de ser complaciente en la guerra contra los cibercriminales. Una vez que haya hecho e invertido en una estrategia de ciberseguridad, es importante mantenerse alerta.

1. Sólo elija fabricantes de productos de seguridad confiables y de buena reputación que estén comprometidos a proteger su organización de las amenazas cibernéticas. Hay una serie de requisitos gubernamentales y organizacionales cuando se trata de protección de la información y privacidad.

2. Una empresa que se toma en serio la seguridad cibernética también realizará sus propias pruebas de penetración. Las pruebas de penetración deben realizarse de forma recurrente para detectar cualquier vulnerabilidad.

3. Al trabajar con un integrador de sistemas para desarrollar o mantener una solución de seguridad física, éste debe considerar la ciberseguridad como una prioridad y sólo debe recomendar productos de fabricantes confiables que también se comprometan a proteger su sistema.

4. Para mitigar riesgos financieros, algunas empresas están recurriendo al seguro de responsabilidad cibernética. Es un tipo relativamente nuevo de cobertura que ofrecen las compañías de seguros para proteger a las empresas contra amenazas basadas en Internet y violaciones de datos. El seguro de responsabilidad cibernética dará tranquilidad a los integradores y permitirá a las empresas acceder a fondos para gestionar una respuesta de ataque cibernético y mantener el negocio en funcionamiento.

La contratación de seguros que ofrecen una cobertura contra ataques cibernéticos aumentó en un 300% el año pasado en México. Robo de información, cobertura por pérdidas al interrumpirse operaciones en el negocio por un ataque cibernético y multas impuestas por órganos reguladores a empresas afectadas son de las principales pólizas contradas.1

La ciberseguridad se está convirtiendo en uno de los principales riesgos comerciales para organizaciones de todos los tamaños. Asegúrese de elegir proveedores confiables que utilicen múltiples capas de defensa, como cifrado, autenticación y autorización, así como pruebas de penetración y trabajar con integradores de sistemas que se comprometan a proporcionar protección continua contra amenazas cibernéticas pues de esto dependerá en gran medida el éxito de su negocio.

Por Philippe Verrier, Gerente de Programas de Mercadeo de Genetec

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...