Con los ciberataques incrementándose año con año, el 54% de las compañías adoptaron nuevas medidas en 2021, para incrementar la seguridad online de sus organizaciones

El 2021 enfrentó la cantidad más alta en la historia de ataques por parte de hackers, con la mayoría del malware propagado a través de correo electrónico, phishing y ransomware (secuestro de datos). De acuerdo con el análisis realizado por Akamai, compañía líder en ciberseguridad industrial, en 2019 hubo 238 millones de ataques en robo de credenciales, mientras que en 2020 el número de estos ataques excedió los 2,900 millones. Las proyecciones elaboradas para 2021 fueron de 3,700 millones de ataques, lo que significa un incremento de 1,452% comparado con 2019. Y esto es solamente en uno de todos los tipos de ataques informáticos que existen.

Los dispositivos electrónicos y aplicaciones utilizados en el trabajo ya no están limitados al espacio físico de las compañías, debido a los modelos híbridos o totalmente remotos de trabajo, y esto da lugar a que los criminales cibernéticos puedan realizar varios ataques a la vez, pero es posible reducir esta exposición a los hackers.

Descubre cuáles son los errores que podrías estar cometiendo y que comprometen la seguridad de tus datos, y que pueden dañar los dispositivos o sistemas de las compañías.

1. Usar cuentas personales y navegar en internet desde la computadora de tu empresa

La facilidad para acceder a las cuentas personales o a cualquier sitio web desde la computadora de tu compañía puede abrir las puertas a los hackers. Helder Ferrão, Gerente de Marketing Industrial para Latinoamérica de Akamai, señala que “Aunque es más fácil para el usuario iniciar sesión desde su cuenta personal en la computadora de su empresa, esta práctica puede incrementar dramáticamente el riesgo de un ataque de phishing destinado a recolectar credenciales o distribuir malware, que puede convertir a la computadora en un vector que infecte a muchos otros usuarios.”

Evitar el acceso a cuentas personales desde computadoras corporativas, y viceversa, debe ser una buena práctica que se divulgue entre compañías, sin embargo, para no depender completamente de las decisiones de los empleados, hoy en día es posible utilizar Zero Trust, que es un modelo de seguridad de la red basado en un riguroso proceso de verificación de identidad. “El marco de este programa establece que solamente los usuarios autorizados y dispositivos autenticados pueden acceder a las aplicaciones y a los datos. Al mismo tiempo, protege a las aplicaciones y usuarios de las amenazas avanzadas de Internet.” Explica Helder.

2. Pensar en una VPN (Red Privada Virtual) garantiza la seguridad digital 

Seguramente has escuchado o dicho la frase “No puedo trabajar porque mi VPN no funciona”. Las Redes Privadas Virtuales (o Virtual Private Networks, VPN por sus siglas en inglés), que antes estaban pensadas para casos excepcionales de empresas, pasaron a ser altamente demandadas. “El acceso a las VPN fue planeado para un 5% de la fuerza laboral únicamente, no un 100%, y la seguridad diseñada servía en el espacio físico de las oficinas” señala Ferrão. Vale la pena mencionar que las VPN proveen una conexión segura entre dos puntos confiables, sin embargo, si uno de esos puntos se infecta con un malware puede servir como puente para propagar dicho programa maligno a la red de la corporación y esparcirlo de sistema en sistema.

Por tanto, no hay manera de confiar en que el VPN hará por sí solo todo el proceso de protección cibernética. Hoy en día existe el sistema en la nube, que permite a los usuarios acceder a aplicaciones que han sido verificadas, validadas, aseguradas y optimizadas mucho más rápido que sólo por las VPN. “Cuando los usuarios no están directamente conectados al servidor en el que las aplicaciones están corriendo, no hay oportunidad para ataques cibernéticos. Ahora que puedes trabajar desde cualquier lugar, es el mejor momento para usar la nube.” añade Helder.

3. No hacer actualizaciones al sistema

Casi a nadie le gusta hacer actualizaciones. Sin embargo, no ejecutar estas actualizaciones abre las puertas a los atacantes, ya que los hackers conocen los errores de software y esto les facilita la entrada en el sistema. Independientemente de que estés en una red corporativa o no, actualizar el sistema puede traer consigo nuevas versiones con las mejoras y correcciones necesarias, sobre todo en temas de seguridad.

Además, las aplicaciones de software como servicio (Software as a Service, o SaaS por sus siglas en inglés), los modelos de trabajo móvil y remoto y el Internet de las cosas (Internet of Things, IoT) han aumentado drásticamente la superficie de un ataque potencial. Y para combatir la amenaza, se requiere un monitoreo continuo de la actividad de la red.

4. Creer que la autenticación multi-factor previene cualquier intrusión 

Aunque la autenticación multi-factor es un fuerte elemento para disuadir un ataque por parte de hackers, esto no garantiza una seguridad completa para el usuario. Actualmente existe una industria clandestina enfocada en derrotar la autenticación multi-factor, más particularmente la verificación de dos factores, donde los hackers ya pueden eludir las notificaciones automáticas utilizadas para entregar códigos de seguridad.

Por tanto, si bien es necesario utilizarlas, no puede limitarse la seguridad digital únicamente a esta herramienta. El primer paso para solucionar o incluso evitar un problema que puede convertirse en un gran dolor de cabeza en el futuro es asumir que se trata de un trabajo que requiere constantes mejoras. “Pensar en nuevos marcos de seguridad incluye programas como la red Zero Trust, que brindan protecciones de acceso modernas y microsegmentación, así como Secure Access Service Edge (SASE) para proporcionar controles de seguridad efectivos en la red, cerca de los usuarios finales, son algunos de los puntos a considerar cuando hablamos de ciberseguridad”, concluye Ferrão.

No hay comentarios

Agregar comentario

A fin de garantizar un intercambio de opiniones respetuoso e interesante, Tijuanotas se reserva el derecho a eliminar todos aquellos comentarios que puedan ser considerados difamatorios, vejatorios, insultantes, injuriantes o contrarios a las leyes a estas condiciones. Los comentarios no reflejan la opinión de Tijuanotas, sino la de los internautas, y son ellos los únicos responsables de las opiniones vertidas. No se admitirán comentarios con contenido racista, sexista, homófobo, discriminatorio por identidad de género o que insulten a las personas por su nacionalidad, sexo, religión, edad o cualquier tipo de discapacidad física o mental.