Blog de TI

Tendencias y mejores prácticas de la industria

Obtén mensualmente los últimos artículos de nuestro blog:

15 May La seguridad informática: Uno de los grandes retos de las Tecnologías de Información

Los datos son uno de los activos más valiosos de las empresas, por lo cual, cada año vemos incrementos en los robos cibernéticos: datos personales, registros financieros, información confidencial… No importa qué tipo de datos, los problemas se vuelven grandes cuando la información se encuentra vulnerable.

Las cifras son alarmantes, el sector de telecomunicaciones reporto el año pasado que tres BILLONES de datos fueron comprometidos. Y ningún sector se encuentra a salvo, de acuerdo a Forbes,  el manufacturero, el de la salud, y el financiero son blancos prioritarios para los ciberataques. Desde secretos industriales, registros médicos, cuentas bancarias, hasta las fotos de tu familia, tus mensajes de texto y conversaciones privadas…  ¿Cómo siquiera dimensionar el problema, y los costos asociados con este tipo de agravios?

Alrededor del mundo, las amenazas y los problemas son comunes, y debemos estar alerta.

 

¿El enemigo… está en casa?

Los ataques internos son responsables del 58% de los datos comprometidos; y el 53% de los ataques suceden sin que la persona que los originó se dé cuenta.

Esto nos indica que muchas veces los propios miembros de las empresas no tienen conocimiento de las amenazas más comunes a la seguridad personal y del negocio.

Los ataques externos siguen también siendo una amenaza real. Se dice que los “hackers” han desviado su foco de las grandes empresas para enfocarse en blancos más pequeños, con controles de seguridad más laxos o simplemente menos avanzados.

Así que nadie está exento. ¡Es momento de considerar invertir en proteger tu información!

 

¿Cuáles son los ataques más comunes?

1) Phishing (o suplementación de identidad)- Generalmente se realiza a través de un e-mail, y pretende hacerse pasar por una persona o empresa de confianza, para acceder a los sistemas, recabar información, o convencer a las personas de enviar dinero.  Los criminales cibernéticos son cada vez más sofisticados. Quizá recuerden los inicios de este tipo de estafa con el Príncipe Nigeriano, pero ahora, los mensajes parecen cada vez más legítimos, utilizando logos y enlaces a páginas web que a simple vista parecen reales.

2) Falta de política de control de accesos– Cuando un empleado deja la compañía, es mandatorio que de manera inmediata se revoquen sus accesos, ya que alguien malintencionado pudiera robar propiedad intelectual, o comprometer la seguridad de tus sistemas.

3) Malware– Este es un software malicioso que al instalarse en tu sistema, pudiera dañar permanentemente tu sistema o permitir a los criminales acceder a información de la misma.

4) Vulnerabilidades del “Internet de las cosas”- El hecho de que todo esté conectado nos hace la vida más sencilla, pero también presenta nuevos retos. Tomemos como ejemplo las webcams de un negocio cualquiera. Si la red no está debidamente protegida, los hackers pudieran manipular las cámaras para espiar a los empleados, y para descubrir claves de seguridad de puertas, o de cuentas.

5) Ransomware– Este tipo de ataques crecieron 600% en 2016. El ataque consiste en que los criminales accedan a tu información, la encripten, y te pidan el pago de un rescate para liberarla

 

¿Cómo podemos prevenir?

El factor humano

1) Entrena a tus empleados y colaboradores para que sepan distinguir un e-mail de phishing y un sitio web que no es confiable. Los entrenamientos debe ser MANDATORIOS y la información debe actualizarse con frecuencia.

2) Desarrolla e implementa un plan de respuesta a incidentes. Puede requerir mucho trabajo y planeación, pero tendrás la tranquilidad de tener un plan de respaldo si tus controles fallan. Es bueno también realizar simulacros de vez en cuando.


La tecnología

1) Instala un firewall adecuado: Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Es tu primera línea de defensa.

2) Minimiza las amenazas internas con políticas de control de acceso y autenticación de usuarios. Establece sistemas con límites de acceso y controla minuciosamente quién puede acceder a qué.

 

En MTnet, tenemos todas las herramientas necesarias para ayudarte a minimizar riesgos en seguridad informática, te ofrecemos diagnóstico inicial, diseño de arquitectura, configuración, instalación de seguridad en la red, autenticación de usuarios y protección de datos. ¡Acércate a los expertos!



Top