Ícono del sitio </cyberwag> News

Los cibercriminales vienen por tu negocio

cybercrime

Por Genaro Delgado, </cyberwag>

¿Qué es la ciberseguridad?

La ciberseguridad es una de las áreas o disciplinas de las Tecnologías de la Información y Comunicaciones (TICs) que consiste en evaluar, analizar y gestionar los riesgos asociados a ecosistemas digitales con el propósito de generar los procedimientos e implementar las herramientas que permitan protegerlos.

Fuente: Desconocida

¿Por qué es importante la ciberseguridad en nuestros días?

Nuestro mundo está más conectado que nunca, y a través de una transformación digital experimentamos más cambios y de forma más rápida que cualquier generación anterior. Pero este gran beneficio, tanto la construcción de una sociedad más conectada y cohesiva, como la construcción de negocios digitales exponenciales, tiene un costo. Paradójicamente, cuanto más conectados estamos, más vulnerables son nuestros datos y más frágiles son nuestras estructuras de vida y negocios digitales, siendo esto un entorno muy atractivo para los cibercriminales. 

La evolución de las conductas cibercriminales va en la misma proporción de la evolución de la complejidad de los sistemas hiperconectados. Los ciberdelitos aparecen con mayor frecuencia, perpetrados por grupos cada vez más organizados, con una muy baja probabilidad de ser detectados y enjuiciados.

El cibercrimen se mantiene como un modelo de negocio en crecimiento, con herramientas cada vez más fáciles de utilizar y asequibles prácticamente para cualquier persona.

De acuerdo con la empresa ESET, alrededor del 70% de las violaciones de seguridad están dirigidas a las PyME. A pesar de ello, muchos empresarios creen que no son vulnerables a los ataques cibernéticos debido a su tamaño pequeño y sus activos limitados, sin embargo, esto no es del todo correcto. Por ejemplo, de acuerdo con estudios recientes de Kaspersky Lab la pérdida financiera como resultado de un ataque a portal web con e-commerce para una empresa PyME es en promedio de USD$30,000. En este caso es relativamente fácil identificar de manera “directa” la mayoría de los costos derivados por un ataque, entre ellos están:

Entonces, en un ejemplo de una empresa con venta en línea (e-commerce) que sufre 6 intentos de intrusión en un año, tendríamos el siguiente resultado:

Cálculo de la Expectativa de Pérdida Anual = (Número de incidentes por año) X (Pérdida potencial por incidente) = 6 incidentes por año X USD$30000 = USD$180,000: esta es la cantidad anual que una compañía debería esperar perder al año, si no se hace nada para protegerse.

Fuente: Desconocida

Algunas cifras de la ciberseguridad en entornos empresariales en México.

Las siguientes cifras fueron obtenidas por informes y estudios de la IFT (Instituto Federal de Telecomunicaciones), Foro Económico Mundial, OEA (Organización de Estados Americanos), BID (Banco Interamericano de Desarrollo) y las siguientes empresas de ciberseguridad global: Sophos, Kaspersky, ESET, TrendMicro, CrowdStrike, Tenable, KIO Networks.

Fuente: Avast

Las ciberamenazas más comunes

El temido Malware. Se refiere a el “software malicioso” que vulnera redes y sistemas, usualmente cuando un usuario hace “click” en un enlace o descarga un archivo adjunto de correo electrónico riesgoso, instalando así ese software malicioso. Existen diferentes tipos de malware, entre los más conocidos están:

Fuente: islaBit

La Ingeniería Social, siendo la madre de las conductas cibercriminales, es el arte de la manipulación psicológica que consigue que las personas hagan algo de forma voluntaria que de otra forma no harían y que beneficie al atacante. Las amenazas principales relacionadas con la ingeniería social son:

Fuente: ESET

Man-in-the-middle. Ataque en la que se intercepta la comunicación entre dos individuos. Este tipo de ataques son muy comunes cuando nos conectamos a redes de WiFi públicas o inseguras, donde nos ofrecen una conexión sin restricciones. Por ejemplo, en establecimientos de cafeterías, restaurantes, centros comerciales, aeropuertos, etc. Una vez que el atacante vulnera el dispositivo interceptado, pueden instalar software para procesar toda la información de su víctima.

El Ataque por Denegación de Servicio Distribuido (DDoS). Este tipo de ataque satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, impide que una organización realice sus operaciones normales y de seguridad, dejándola vulnerable para proseguir por ejemplo, con un ataque de Ransomware. Es un ataque dirigido comúnmente a las empresas que tienen actividad e-commerce.

Fuente: cybernews

¿Qué elementos dentro de la organización vulneran la ciberseguridad?

Los elementos más comunes dentro de cualquier organización, que pueden ser la puerta para ataques cibernéticos son:

7 buenas prácticas de ciberseguridad para la empresa y el hogar

Fuente: Timesys
  1. Generar una conciencia de ciberseguridad. No solo es para el uso correcto de los medios o dispositivos electrónicos dentro de los entornos empresariales o del hogar, sino que todos se vean como parte de la cadena de vulnerabilidades para ataques cibernéticos, siendo las personas el eslabón más débil y a su vez el eslabón más fuerte y con ello implementar toda una cultura de entendimiento de los riesgos digitales y cómo prevenir y reaccionar ante los ataques del cibermundo.
  1. Plan de Respaldos. El tener un plan de respaldos (de todo preferentemente) y ser metódicos en su aplicación, es la forma más “económica” y tal vez una de las más eficaces contra la pérdida, secuestros y otras vulneraciones de la información.
  1. No abrir y eliminar archivos sospechosos. Desconfía de todo correo o mensaje que no esperas. Es preferible detenerse y verificar.
  1. Mantener el software actualizado. Aun cuando este proceso pueda durar horas, nunca evadas las actualizaciones de tu software común, por ejemplo de Windows. La mayoría de las actualizaciones de software son porque se detectan vulnerabilidades en su diseño que han sido explotadas.
  1. Verificar las configuraciones de seguridad en los equipos. Todos los dispositivos, por ejemplo, equipo de cómputo, tablets, smartphones, cámaras de video WiFi, impresoras en red, etc. Vienen con una configuración mínima de seguridad para que la experiencia de usuario sea la óptima, sin embargo se tiene que revisar y adecuar de acuerdo a las necesidades de las organizaciones, incluso a su entorno. Por ejemplo las cámaras WiFi que solemos conectar en nuestros hogares, si no cambiamos al menos su contraseña y dejamos la configuración de fábrica, las posibilidades de su acceso ya sea para atacar o simplemente por morbo son muy altas y sencillas, incluso hay sitios web públicos donde se exponen de manera aleatoria todas estas cámaras.  
  1. Implementar software antimalware en todos los dispositivos. En una organización sería muy recomendable que se gestione y se audite que todos los dispositivos, que se conecten a su red o se utilicen para sus operaciones, tengan implementado un software antimalware, equipos de cómputo, tablets, smartphones, etc. ya sean propiedad de la empresa o propiedad del colaborador. Además tiene que ser auditada su configuración. 
  1. Una gestión de higiene en las contraseñas. Tanto para ingresar al dispositivo como ingresar a los aplicativos (email, ERPs, almacenamiento en nube, plataformas de gestión, CRMs, etc.) se debería integrar una cultura de higiene en las contraseñas, la cual al menos consideraría lo siguiente:

Nuestro propósito es ayudar a generar un civismo digital en el mundo

Equipo </cyberwag> & BeWag
Aviso: Se requiere JavaScript para este contenido.
Salir de la versión móvil