Chiclayo en Línea.- Así como la transformación digital ha traído grandes avances que contribuyen al desarrollo, también existen riesgos en el ciberespacio, que pueden vulnerar la seguridad de las organizaciones.
Por lo que, bajo este contexto, la ciberseguridad viene cobrando cada vez mayor importancia.
Al respecto, Luis Gastulo, docente de la Facultad de Ingeniería de la Universidad Tecnológica del Perú (UTP), explica que “actualmente la ciberseguridad ha cobrado una gran relevancia en diversos sectores como el de retail, financiero, industrial, entre otros.
En dichos sectores el uso de nuevas tecnologías se ha vuelto fundamental para poder avanzar, por lo que se busca proteger la información, generar valor a la empresa, asegurar los medios de conectividad y buscar un equilibrio entre la ciberseguridad y el negocio”.
Teniendo en cuenta la importancia que viene cobrando esta práctica, el especialista comparte algunas de las tendencias en relación a ella:
Protección contra los ataques ransomware. El ransomware es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder recuperarlos.
Algunas de las prácticas para evitar este tipo de virus son mantener nuestro sistema operativo actualizado, tener instalado un buen antivirus y mantenerlo siempre vigente, no abrir correos electrónicos o archivos con remitentes desconocidos, evitar navegar por páginas no seguras o con contenido no verificado, entre otras.
Biometría conductual contra ciberdelincuentes. Los accesos basados en biometría conductual están cada vez más presentes en nuestro día gracias a la inteligencia artificial (IA), pieza clave en la transformación y digitalización de las empresas.
Mediante esta herramienta se realiza una serie de análisis del comportamiento digital físico y cognitivo del usuario para detectar posibles anomalías y comportamientos sospechosos antes de que el ciberdelincuente pueda acceder al sistema corporativo y, por ende, a información sensible.
Centro de Operaciones de Seguridad (SOC). Los equipos encargados de la seguridad de la información corporativa son una pieza estratégica para canalizar todas las acciones.
La única decisión que deberían tomar los ejecutivos de las organizaciones es si externalizan este tipo de servicio a empresas ampliamente experimentadas en las operaciones de seguridad o si apuestan por crear un equipo interno especializado, un SOC dentro de la propia compañía.
Enfoque de confianza cero. Las empresas de seguridad están adoptando un nuevo enfoque llamado Zero Trust (confianza cero), en el que, para proteger una jerarquía de sistemas, se asume que el atacante ya está dentro, volcando todos sus esfuerzos en limitar su movimiento y acceso a la red, evitando que ingrese a partes más críticas.
Nuevas responsabilidades para la persona encargada de seguridad. Las empresas finalmente han comenzado a invertir más en programas de seguridad y gestión de riesgos.
Esto implica que los CISO (Chief Information Security Officer) ahora son parte del equipo ejecutivo y con mayor frecuencia informan sobre el progreso a otros jefes. A medida que la ciberseguridad vaya ingresando aún más a nivel ejecutivo, los CISO se enfrentarán a un mayor número de tareas y obligaciones para proteger a su empresa.
Asimismo, el docente de la UTP comparte algunos de los riesgos, al no aplicar la ciberseguridad de manera eficiente:
Robo de credenciales. Es uno de los ataques más utilizados y con peores consecuencias para las pequeñas, medianas y grandes empresas.
Se trata de una de las técnicas más modernas del hacking para extraer las credenciales de autenticación de uno o varios usuarios para ingresar en sus computadoras. Cuando un ciberdelincuente obtiene las contraseñas de acceso, puede acceder al contenido y robarlo.
Ingeniería social. Este tipo de ataque se realiza contra el eslabón más importante de la cadena de seguridad: los colaboradores de la empresa.
La ingeniería social consiste en el uso de diferentes técnicas de manipulación para conseguir que las víctimas revelen información confidencial o realicen acciones que puedan beneficiarlos.
Estos ataques se dan de dos maneras; farming, cuando se establece más de una comunicación con la víctima y hunting, cuando se establece una sola comunicación y es muy utilizado en ataques de malware o phishing.
Fugas de información. La fuga puede ser intencionada o involuntaria y se pueda dar de diversas maneras. Algunas de ellas son por correo electrónico, mediante un ataque de ingeniería social o el envío de información confidencial al destinatario equivocado; por la pérdida o robo de dispositivos móviles (portátiles, tablets, smartphones) y sistemas de almacenamiento interno o externo con información de la empresa; a través de redes inalámbricas públicas, y mediante credenciales de acceso poco seguras como contraseñas débiles.
Comentarios