La tecnología evoluciona con el pasar de los días y con ella los riesgos informáticos, los cuales son cada vez más frecuentes y devastadores para las empresas que no se encuentran preparadas. Los Hackers maliciosos o delincuentes informáticos, constantemente investigan de qué manera pueden tomar provecho de una vulnerabilidad en un sistema para luego atacarlo y capturar información determinante de acuerdo a sus objetivos criminales: vender, publicar o cobrar un rescate al propietario tipo extorsión, siendo este último el más común. Tal es el caso de WannaCry, un ransomware que infectó a más de 200mil computadoras a lo largo del mundo en el mes de mayo, el cual cifraba o encriptaba toda la información guardada en el disco duro de la víctima, impidiendo que se accediera a ella hasta que el afectado entregara dinero a los atacantes por medio de Bitcoins. Otro caso reciente es el ataque a la franquicia televisiva HBO, en el cual se filtraron más de 1.5 terabytes de información confidencial de esta cadena según Entertainment Weekly.

Pero, ¿A qué se debe que personas malintencionadas realicen dichos ataques? ¿Cuál es la finalidad de esto? La respuesta es obtener beneficios económicos a través del activo empresarial más valioso en la actualidad, la información. Esto se evidencia en que es más fructífero para un delincuente atacar el sistema informático de un banco, donde pueda controlar todas las transacciones a su gusto o conocer información confidencial de clientes y luego ejecutar una estafa de ingeniería social, que ir a una sucursal del banco, armado y robar el dinero, arriesgándose a revelar su identidad, su integridad y la de los demás. El FBI es consciente de esto, por lo cual el cibercrimen es top 3 en sus departamentos de investigación, incluso por encima del crimen organizado, los derechos civiles y el crimen violento. Claramente, es más peligroso que un terrorista conozca los códigos de activación y tenga acceso al sistema que controla una bomba nuclear a que robe la bomba físicamente pero no sepa como activarla.

Lo anterior asegura que la información va siendo cada vez más determinante. En el caso de las empresas, éstas almacenan en sus redes internas datos confidenciales tales como números de cuenta, claves de acceso, facturación, nómina, información de clientes entre otras. Además, datos de investigaciones, patentes o incluso nuevos productos y servicios que implican una inversión de tiempo y dinero para la organización, los cuales generan pérdidas significativas si llegan a ser robados, publicados o destruidos. En consecuencia, cualquier empresa se convierte en un blanco potencial para que un delincuente cibernético (hacker malicioso) obtenga dicha información o producto. Es por esto que las empresas se ven en la obligación de utilizar dispositivos, softwares, procedimientos, capacitaciones y estándares para la protección de la red empresarial, obteniendo que ésta sea menos vulnerable y evitar fugas de información que puedan ser perjudiciales tanto comercial como económicamente.

Teniendo en cuenta lo anterior, ¿De qué manera protege su organización de los ataques informáticos? ¿Está tranquilo con la seguridad implementada en su red empresarial? Lo primero que debe entender es que ninguna red es 100% segura y que la solución en seguridad es tan débil como el eslabón más débil que se encuentre implementado. Es decir, de nada sirve aplicar técnicas hardening de endurecimiento a los equipos corporativos por medio de antivirus o firewalls sin la correcta capacitación en seguridad de los usuarios que los utilizan, ya que los hackers son personas con amplios conocimientos y habilidades específicas para violar la seguridad de una red los cuales identifican, analizan y aprovechan cada una de las vulnerabilidades (eslabón más débil) presentes en ella.

Dicho esto, existen diversas maneras de proteger los activos tecnológicos de su organización entre las cuales se encuentran las siguientes:

  • La implementación y correcta configuración de dispositivos Firewalls y Access Point, para controlar el tráfico entrante/saliente y quién se conecta al sistema de la organización.

  • La instalación de software antivirus para detectar cualquier amenaza potencial a la red como malwares o troyanos.

  • Utilizar procedimientos recurrentes tipo PenTesting, OWASP y OWISAM para identificar diversas vulnerabilidades a nivel de red, aplicativos web y redes inalámbricas que puedan ser aprovechadas por delincuentes para realizar un ataque exitoso.

  • Capacitaciones al usuario final en temas de la cultura de la seguridad de la información y conocer qué tipos de tácticas utilizan los hackers maliciosos para tener acceso a la red como la ingeniería social, el phishing, entre otros.

  • Aplicar políticas de backups para evitar pérdidas importantes de información.

  • Implementar parches a los sistemas y dispositivos a medida que los fabricantes los publican.

  • Cumplir estándares como el ISO 27001 el cual especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información.

Finalmente, mantener su red empresarial protegida contra personas malintencionadas representa una inversión necesaria en estos tiempos en que los ataques informáticos son cada vez más frecuentes y elaborados, por lo que la solución en seguridad informática en su empresa debe ser implementada en lo posible de la mano de un profesional experto y certificado en este ámbito, conocidos como Hackers Éticos, los cuales conocen y dominan a profundidad los métodos utilizados por los delincuentes pero utilizan tales conocimientos para definir las estrategias y contramedidas requeridas para que usted o su empresa minimicen el riego de pérdida de información por medio de un ataque cibernético exitoso.

Foto por Alex Iby

Volver para ver todas las publicaciones