Categorías
Ciberseguridad

Estos son los tipos de hackers que debes conocer

Hoy en día, existen muchos tipos de hackers y si bien no tienen como objetivo los mismos propósitos, es indispensable tener en cuenta la seguridad informática porque ninguna empresa está exenta de amenazas y ciberdelincuentes.

Principales actores

Según el artículo de As.com se dividen en:

1.Hacker de sombrero blanco: son profesionales que entran legalmente en sistemas protegidos con la finalidad de probar su seguridad. Podrían ser denominados como “hackers éticos” que solo buscan detectar elementos sensibles en redes y sistemas antes de que un hacker malicioso pueda hacerlo.

Este tipo de hackers conforman las organizaciones de ataque y defensa, conocidas como “red team” o “blue team”.

2.Hacker de sombrero gris: se encargan de exponer vulnerabilidades y reportan problemas a sus dueños. Sin embargo, estos usuarios no han pedido permiso para llevar a cabo los ataques.

Suelen realizar pruebas no autorizadas y luego piden una recompensa por los logros alcanzados.

3.Hacker de sombrero negro: se conocen como ciberdelincuentes, ya que se encargan de invadir sistemas y redes con fines maliciosos como:

-Propagación de malware

-Robo de datos

-Espiar sistemas

Con todo esto, podemos darnos cuenta que los tipos de hackers sombrero negro son la mayor amenaza, ya que no solo acceden a las redes y sistemas sin autorización sino que además llevan a cabo ataques para beneficiarse monetariamente:  phishing, ransomware y cryptojacking. 

Conocer y estar actualizados acerca del estado actual de la seguridad informática es muy relevante para poder proteger tus equipos y los de cualquier empresa, como por ejemplo, la de los seguros. Como muchas otras maneja diariamente una avalancha de datos.

A partir de los datos estadísticos que te compartimos, sabemos que no dudarás en capacitar a tus colaboradores y tener a la mano todas las herramientas necesarias para estar en un ambiente seguro.

Categorías
Ciberseguridad

Seguridad informática: qué es y cómo se conforma

La seguridad informática se alimenta del constante cambio y transformación de las empresas, ya que en un ambiente digitalizado y tecnológico es importante estar atentos a todas esas vulnerabilidades y ataques maliciosos presentes en la red a la que estamos diariamente conectados, para crear mecanismos que nos permitan estar seguros.

¿Qué es?

Según el artículo de Netec, se trata de un proceso para eludir y localizar el uso no autorizado de un sistema informático, con la finalidad de proteger la integridad y privacidad de toda la información de una empresa que se encuentre almacenada 

El Departamento de Seguridad Nacional de los Estados Unidos, asevera que “Nuestra vida diaria, la economía y la seguridad nacional dependen de un ciberespacio estable.” 

¿Cómo se conforma?

1.Medidas de seguridad

como programas de software de antivirus, firewalls, y otras).

2.La desactivación de ciertas funciones de software.

Áreas principales

1.Autenticación: estás comunicándote con las personas que piensas que te estás comunicando. Seguridad ante todo.

2.Disponibilidad: los datos deben estar disponibles para los usuarios cuando sea necesario

3.Integridad: los usuarios autorizados deben ser capaces de modificar los datos cuando sea preciso.

4.Confidencialidad: solo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.

En el siguiente artículo, te contaremos cuáles son los tipos de hackers y algunos datos estadísticos que harán que no dudes ni un segundo en reforzar la seguridad de tu empresa. ¡Pronto estará disponible!

Categorías
Ciberseguridad

Phisher: Cómo podemos reconocerlos y protegernos

Como bien te lo contamos en el artículo anterior, existe un grupo de ciberdelincuentes conocidos como phisher que, aprovechando las bondades del internet y la gran interconectividad, ha buscado todos los mecanismos posibles para poder llevar a cabo estafas.

A continuación, queremos compartirte los mejores consejos para que tanto tú, como tus colaboradores, puedan estar atentos ante cualquier intento de extorsión de este tipo de delincuentes.

¿Cómo reconocer un mensaje de Phishing?

Según el artículo del sitio web Panda security, estos son los principales puntos clave:

1.Desde un principio, ya es raro que las empresas (banca, telecomunicaciones, etc), nos pidan datos personales vía correo electrónico o mensajes. Si esto ocurre ya sabes que debes ponerte alerta.

2.El primer punto suena algo fácil, sin embargo, no siempre es sencillo reconocer los mensajes de phishing por su apariencia. Pese a esto replicar de una manera fidedigna el formato de una empresa requiere tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir.

Los errores ortográficos e incoherencias, son un indicio claro de que algo anda mal. Fíjate también en cómo es la dirección del remitente, siempre suele ser algo extraña.

3.Sé muy cuidadoso en las operaciones que realices desde tu teléfono inteligente. La creciente popularidad y relevancia de este tipo de dispositivos ha hecho que hagamos y deshagamos todo en un solo lugar.

Dato curioso:

“En el año 2013, se robaron 110 millones de registros de clientes y tarjetas de crédito de los clientes del gigante del comercio minorista Target”.

¿Cómo podemos protegernos del Phishing?

1.No abras correos electrónicos de remitentes que no sean familiares.

2.No hagas clic en un enlace dentro de un correo electrónico a menos que sepas exactamente a dónde te puede llevar.

3.Para aplicar una capa más de protección, si recibes un correo electrónico de una fuente de la que no estás seguro, navega manualmente hasta el enlace proporcionado. Solo deberás escribir la dirección legítima del sitio web en el navegador.

4.Busca el certificado digital del sitio web (El certificado SSL es un pequeño archivo de datos que vincula digitalmente una clave criptográfica con los datos de una organización.

Una vez instalado en el servidor web, el certificado activa un candado y el protocolo https, de esta forma, se habilita una conexión segura desde el servidor web hasta el navegador).

5.Si te piden que proporciones información confidencial, comprueba que la URL de la página comienza con “HTTPS” en lugar de “HTTP”. La “S” significa “seguro”. Los sitios HTTP son vulnerables para los hackers. 

7.Si sospechas que un correo electrónico no es legítimo, selecciona un nombre o parte del texto del mensaje y llévalo a un motor de búsqueda. Así podrás ver si existe algún ataque de phishing conocido que utiliza los mismos métodos.

Finalmente…

Lo más recomendable es utilizar un software de seguridad antimalware y tener una cultura empresarial, es decir, donde todos los colaboradores sean capacitados para entender y estar atentos en caso de que exista un posible ataque de phisher que pueda repercutir en la compañía.

La industria de los seguros si bien hace poco fue que comenzó a usar tecnología para sus operaciones, lo cierto es que no queda exenta de sufrir ciberataques. Diariamente se sabe que manejan gran cantidad de datos e informaciones.

En LISA…

Hacemos uso de software de seguridad y así velamos por la seguridad de nuestros clientes y que todo el entorno donde desarrollamos nuestro ecosistema e interconexiones esté libre de phisher.

Categorías
Ciberseguridad

Phishing: Qué es y cuáles son sus tipos

El internet y las diversas tecnologías llegaron a la vida de todos como elemento facilitador. Sin embargo, existe un grupo de ciberdelincuentes que, aprovechando las bondades del internet y la gran interconectividad, ha buscado mil y un métodos para realizar estafas y delitos al robar datos e informaciones confidenciales, a través del phishing.

¿Qué es el Phishing?

Según la Academia Avast, es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo como mecanismos para manipular a las víctimas y hacer que revelen información personal confidencial. Esta es una de las estafas más antiguas y mejor conocidas de Internet.

El término phishing proviene de la palabra inglesa fishing (pesca), refiriéndose al intento de hacer que los usuarios «piquen en el anzuelo». A quien lo practica se le llama phisher.

Dato curioso

En una encuesta realizada a más de 1.000 profesionales de TI, se reveló que 56% de las organizaciones identificaron al phishing como el mayor riesgo de seguridad informática.

¿Cómo actúa el Phishing?

En la pesca existen muchas formas de poder atrapar un pez, pero existe una táctica de phishing que es usada comúnmente:

Sin importar si se desarrolla por correo electrónico, SMS o cualquier otro sistema, todos los ataques de phishing siguen los mismos principios básicos:

El atacante envía una comunicación con el objeto de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada.

Tipos de phishing

Según información compartida en el artículo del portal  Malwarebytes, algunas de sus categorías son las siguientes:

1.Spear phishing

Es un ataque dirigido donde se ataca directamente a una persona u organización específica ( a menudo poseen contenido personalizado para la víctima).

Estos ataques requieren un reconocimiento previo para descubrir nombres, cargos, direcciones de correo electrónico y demás.

Esta es una amenaza crítica para empresas y gobiernos, ya que cuesta mucho dinero. Según un informe de 2016 de una investigación sobre el tema, este tipo de phishing fue responsable del 38% de los ciberataques en las empresas participantes durante el año 2015.

2.Phishing de clonación

Los delincuentes en este caso, hacen una copia de correos electrónicos legítimos enviados con anterioridad  los cuales contienen un enlace o archivo adjunto.

Seguidamente, el autor del phishing sustituye los enlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico.

En ese mismo sentido, el autor del ataque puede falsificar la identidad de la víctima para hacerse pasar por un remitente de confianza ante otros colaboradores de la misma organización.

3.419/Estafas nigerianas:

¿Sabías que una de las estafas más antiguas del internet fue un extenso correo electrónico de phishing de alguien que afirmaba ser un príncipe nigeriano?

El “príncipe nigeriano” afirmaba ser un funcionario del gobierno o miembro de una familia real que necesitaba ayuda para transferir millones de dólares desde Nigeria. 

El correo electrónico se marcaba como ‘urgente’ o ‘privado’ y su remitente solicitaba al destinatario que proporcionara un número de cuenta bancaria para remitir los fondos a un lugar seguro.

¿Y qué era ese 419?

Este hace referencia a la sección del código penal nigeriano que trata sobre fraude, los cargos y las penas para los infractores.

4.Phishing telefónico

Con los intentos de phishing a través del teléfono, (también llamados phishing de voz o “vishing”), el phisher llama afirmando representar a su banco local, la policía u otro ente importante. 

Seguidamente te asustan con algún tipo de problema e insisten en que lo soluciones de manera inmediata facilitando tu información de cuenta o pagando una multa.

“Smishing”, realiza el mismo tipo de estafa que el vishing, (algunas veces con un enlace malicioso incorporado en el que hacer clic), por medio de un mensaje de texto SMS.

¿Cómo podrías reconocer un mensaje de phishing y qué puedes hacer para protegerte? Te invitamos a continuar la lectura en la segunda parte de este artículo, ¡pronto estará disponible!

Categorías
Ciberseguridad

Encriptación de datos: tipos de soluciones y algoritmos

La gran mayoría de métodos de encriptación de datos se basan en el uso de llaves, las cuales son largas cadenas de números que permiten que el algoritmo haga su trabajo. Usualmente las llaves vienen en pares, una para el que envía la información encriptada y otra para el que la recibe (se necesita de ambas llaves para que el algoritmo funcione correctamente).

Los hackers pueden adivinar las llaves

Pese a que no tengan las llaves, los hackers pueden desencriptar datos de manera fácil y robarlos. Esto requiere de un proceso llamado “ataque de fuerza bruta

Estos hackers hacen uso de una computadora potente para adivinar todos los números o letras de la llave. Claramente, mientras más larga sea la llave más complicado será usar la “fuerza bruta”, pero por el contrario, si la llave es pequeña, de al menos 4 dígitos, sería más sencilla de encontrar.

Dato curioso

Actualmente las llaves son fuertes y extensas y un ejemplo de ello es una llave de 128-bits (estándar en el mundo de la encriptación), la cual tiene más de tiene más de 300.000.000.000.000.000.000.000.000.000.000.000 posibles combinaciones.

Tipos básicos de soluciones de encriptación 

1.Encriptación de datos inmóviles: se refiere a tus archivos guardados.

2.Encriptación de datos en tránsito: tiene que ver con las comunicaciones, es decir, correos electrónicos, mensajes internos, entre otros.

¿Quiénes necesitan la encriptación de datos? Casi todos, de hecho estamos seguros de que vas a querer mantener tus datos confidenciales y seguros.

Los algoritmos de encriptación de datos

1.La llave pública o encriptación asimétrica: en este caso, el emisor usa una llave pública y conocida para encriptar los datos. El receptor, tiene una llave privada que forma la otra mitad del par público/privado (usando la llave privada en combinación con la pública, el receptor puede desencriptar los datos).

2.La llave privada o encriptación simétrica: Tanto el emisor como el receptor tienen la misma llave privada y además hay mucha organización involucrada en almacenar y transmitir llaves secretas.

Según el artículo “Encriptación de Datos: Una Guía Para Buenas Prácticas de Seguridad”, estos son algunos algoritmos de encriptación actuales:

1.Triple DES (3DES): Una modernización del antiguo pero altamente influyente Digital Encryption Standard, o DES. 3DES toma la llave de 56 bits de DES y la aumenta a 168 bits, haciéndolo difícil de romper pero muchísimo más intensivo con el uso de recursos computacionales. 

2.Advanced Encryption Standard (AES): Un cifrado simétrico basado en el algoritmo de bloques Rijndael. Se usa en el gobierno federal estadounidense, además de en  productos de consumo, como los computadores Apple.

3.Elliptic Curve Cryptography (ECC): Una forma de encriptación muy poderosa pero todavía no muy bien entendida. Es más rápida que otros algoritmos, por lo que se ha ganado la preferencia de agencias gubernamentales como la NSA.

Resumiendo

La encriptación de datos es un elemento muy importante y necesario para la ciberseguridad. Para cualquier organización, la encriptación de datos debe ser una de las medidas más importantes debido a la transformación digital constante, pues significa una gran avalancha de información sensible de diversa índole que debe ser protegida.

Si quieres saber más sobre cómo esta tecnología está cambiando la cara de las aseguradoras te invitamos a ver nuestro webinar on demand: «Desafíos para la industria de seguros».

Descarga nuestro ebook!

Transformando la gestión de siniestros: El poder de la inteligencia artificial

Categorías
Ciberseguridad

¿Qué es la encriptación de datos?

La seguridad de los datos es un tema realmente importante, sobre todo para el mundo cada vez más digitalizado e interconectado que florece cada vez más. Por eso que la encriptación de datos juega un rol importante para la industria de los seguros.

En ese mismo sentido, buscamos a través de un compilado de artículos, dar a conocer, concientizar y hacer un llamado de atención a las compañías aseguradoras para que puedan optar por mecanismos como la encriptación de datos y que esto las ayuden a conservar seguros uno de sus activos más importantes: la información.

¿Qué son los datos?

Los datos se refieren a información y esta información puede estar compuesta de:

  • Mensajes en correos electrónicos.
  • Contenidos de una base de datos.
  • Archivos almacenados en una computadora.
¿Qué es la encriptación de datos?

La palabra encriptación viene de una mezcla de inglés y griego, lo cual significa “ocultar”. En ese sentido podemos entonces decir que la encriptación de datos es un proceso mediante el cual se procede a esconder información de ataques maliciosos.

Encriptamos datos para mantenerlos confidenciales y forma parte de un tipo amplio de tácticas defensivas de ciberseguridad conocidas como “Seguridad de datos”

Seguridad de datos

Según el artículo de PreyProyect, la seguridad de datos se basa en mantener nuestros datos a salvo de accesos no autorizados, bloqueos por ramsomware (forma maliciosa de encriptación), brechas o corrupción maliciosa.

¿Cómo encriptar los datos?

La encriptación funciona mediante un complejo algoritmo matemático conocido como cifrado. Este algoritmo de cifrado transforma datos normales (texto plano), en una secuencia de caracteres que no son reconocibles y que además parecen aleatorios.

Lo anterior se conoce como “ciphertext” en inglés.

El ciphertext es ilegible, al menos si se le trata de buscar algún significado. Para que se entienda un poco mejor, te dejamos un ejemplo:

Si la frase principal fuese “LISA Insurtech” puede transformarse en un ciphertext que se lea como “QWEU AIFNTECPI”.

Para volver a “LISA Insurtech” se necesita de un proceso de descifrado. Esta desencriptación requiere el uso del mismo algoritmo que se usó para encriptar, excepto que esta vez, la “llave” matemática que se usó para cambiar texto plano a ciphertext, se usa para cambiarlo de vuelta a texto plano.

¿Cómo se maneja la encriptación de datos en LISA Insurtech?

Todas nuestras bases de datos se encuentran encriptadas y protegidas, incluyendo la de nuestros clientes. Además los accesos de la nube de los clientes se encuentran con acceso limitado, debido a que únicamente el administrador de la nube puede compartir, manipular e interactuar con esa información.

Categorías
Ciberseguridad

Estos son los consejos de ciberseguridad que las empresas deben considerar

Hoy en día no solo basta con conocer los riesgos a los que están expuestas las empresas, sino que también es necesario capacitar a nuestros colaboradores para que puedan ser cuidadosos con sus sistemas informáticos.

Te compartimos algunos consejos indispensables, según el artículo de la página web Kaspersky:

  1. Actualiza el software y el sistema operativo: esto sacará provecho de las últimas revisiones de seguridad.
  2. Utiliza un software antivirus: las soluciones de seguridad harán posible la detección de amenazas y su eliminación.
  3. Usa contraseñas seguras: asegúrate de que tus contraseñas no sean fáciles de adivinar y no uses la misma en diversas plataformas.
  4. No abras archivos adjuntos de correos electrónicos: sobre todo si se trata de remitentes desconocidos, ya que podrían contener malware.  
  5. No hagas clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
  6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras te dejan vulnerable a ataques del tipo “Man-in-the-middle”.
También podría interesarte: ¿Cuáles son las 3 ciberamenazas más recientes?
Importante: Seguridad de endpoints

También es conocida como la Protección del usuario final y es uno de los aspectos más fundamentales de la ciberseguridad. Al final la persona (usuario final) es quien por accidente carga malware u otra ciberamenaza en sus dispositivos.

¿De qué manera protegen las medidas de ciberseguridad a los usuarios finales y los sistemas?
  1. La ciberseguridad depende de los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros datos críticos. En ese mismo sentido no solo protege la información en tránsito, sino que también ofrece protección contra las pérdidas o el robo.
  2. El software de seguridad del usuario final analiza las computadoras para detectar código malicioso, coloca en “cuarentena» a dicho código y lo elimina del equipo. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el registro de arranque maestro (MBR) y están diseñados para cifrar o borrar datos del disco duro de la computadora.
  3. Los protocolos de seguridad electrónica también se enfocan en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para monitorear la conducta de un programa y su código para defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico).

Los programas de seguridad pueden restringir los programas que puedan ser maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones.

Se conoce que los programas de seguridad continúan desarrollando nuevas defensas mientras los profesionales de la ciberseguridad identifican nuevas amenazas y formas de combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a utilizarlo y estar al tanto de los riesgos que los pueden afectar.

No existe un día donde los ciberdelincuentes no se encuentren en búsqueda de un nuevo blanco para atacar, y así como crecen sus habilidades para hacerlo, las empresas deben preparar planes de contingencia como el uso de software de seguridad y el entrenamiento de sus colaboradores para que no sirvan de puerta para dar paso a este tipo de vulnerabilidades.

Categorías
Ciberseguridad

¿Cuáles son las 3 ciberamenazas más recientes?

Tal y como te lo mencionamos en los artículos anteriores de este mismo tema, la ciberseguridad de las empresas es un tema complejo y que requiere de mucho conocimiento para explorarla y hacer que sea efectiva frente a las amenazas que puedan surgir contra una organización y sus preciados datos.

Hoy en día las ciberamenazas han evolucionado y los criminales detrás de este tipo de ataques han buscado maneras para que sean cada vez más efectivas. Acá compartiremos información de las ciberamenazas más acentuadas en la actualidad para que las empresas puedan tenerlas en la mira y prevenirlas a tiempo:

Malware Dridex
¿Cómo actúa Dridex?

Dridex es un troyano financiero que infecta los dispositivos a través de una variedad de medios. Con frecuencia, esto se hace a través de archivos adjuntos maliciosos en correos electrónicos de phishing.

Por lo general, su función es robar las contraseñas, la información personal y los datos bancarios de un usuario para utilizarlos en transacciones fraudulentas. Puede hacer esto incluso cuando la navegación web se consideraría segura (por ejemplo, a través de HTTPS).

Otra de las capacidades de Dridex es que puede monitorear otra actividad en una computadora, lo que permite a los actores malintencionados tomar capturas de pantalla y cargar y descargar archivos y herramientas. 

Se conoce que en el año 2019, el Departamento de Justicia de los Estados Unidos, imputó al líder de un grupo de cibercriminales por haber participado en un ataque global del malware Drindex. Todo este ataque afectó al público, gobierno y empresas de muchos lugares del mundo, así lo afirma National Cyber Security Centre en uno de sus artículos.

Dato curioso: Los ciberdelincuentes administran Dridex mediante un gran sistema de computadoras comprometidas en todo el mundo conocido como botnet. A través de dicho sistema, pueden recuperar los datos robados y emitir sus comandos, realizando delitos a gran escala.
Estafas románticas

Los perpetradores de este tipo de fraudes se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales. Todo esto se lleva a cabo mediante sitios de citas, salas de chat y aplicaciones variadas.

Dato curioso: En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuviesen cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Luego se conoció que las ciberamenazas románticas afectaron a 114 personas de Nuevo México en 2019, cuyas pérdidas sumaron 1.600.000 dólares.
Malware Emotet

Es un sofisticado troyano que puede robar datos y también cargar otros malware. Se aprovecha de las contraseñas poco sofisticadas, lo cual es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

Se sabe que el Centro Australiano de Seguridad Cibernética, advirtió en el año 2019 a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.

Los programas de seguridad continúan desarrollando nuevas defensas mientras los profesionales de la ciberseguridad identifican nuevas amenazas y formas de combatirlas. Por ello es importante conocer y estar al tanto de lo nuevo que vaya surgiendo y así poder buscar soluciones para combatirlo.

¿Quieres conocer cómo puedes reforzar la protección del usuario final, lo cual es fundamental para la ciberseguridad?

Podrás ampliar la información en nuestro próximo artículo

Categorías
Ciberseguridad

¿Cuáles son las amenazas que acorralan a la ciberseguridad?

El 2020 no solo será recordado como el año de la pandemia, sino que, además por la importancia y relevancia que tomó la ciberseguridad en las personas y en las empresas. Todo eso fue fruto del incremento de los ciberataques derivados por la implementación acelerada del teletrabajo, donde las organizaciones se vieron obligadas a establecer nuevas medidas de ciberseguridad fuera de sus oficinas.

También puede interesarte ¿Qué tan importante es la ciberseguridad en las empresas?

Las ciberamenazas mundiales siguen desarrollándose a un ritmo acelerado, con una cantidad cada vez mayor de filtraciones de datos cada año. En un informe de RiskBased Security, se reveló que 7.900 millones de registros han sido expuestos por filtraciones de datos en los primeros nueve meses del año 2019. Esta cifra es más del doble (112 %) de la cantidad de registros expuestos en el mismo período durante el 2018.

Los servicios médicos, los minoristas y las entidades públicas fueron los que sufrieron más filtraciones. Algunos de estos sectores son más atractivos para los cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las empresas que utilizan las redes pueden ser atacadas.

Con la extensión de las ciberamenazas en constante aumento, la Corporación Internacional de Datos predice que el gasto mundial en soluciones de ciberseguridad alcanzará la cifra de 133.700 millones de dólares para el año 2022. La importancia de vigilar los sistemas se refleja en “10 pasos para la ciberseguridad, orientación proporcionada por el Centro Nacional de Seguridad Cibernética del Gobierno del Reino Unido. En Australia, el Centro Australiano de Seguridad Cibernética (ACSC) se encarga de publicar de manera periódica, orientaciones sobre la forma en que las organizaciones pueden contrarrestar las últimas amenazas a la ciberseguridad.

Las amenazas a las que se enfrenta la ciberseguridad son:

  1. El delito cibernético: incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  2. Los ciberataques a menudo envuelven la recopilación de información con fines políticos.
  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

¿Cómo consiguen el control de los sistemas informáticos? Estos son algunos de los métodos comunes empleados según un artículo de Kaspersky:

  • Malware: se trata de un software malicioso y es de las ciberamenazas más comunes. El cibercriminal o hacker se ha encargado de crearlo para dañar el equipo de un usuario mediante un archivo adjunto por email o una descarga, con la finalidad de ganar dinero o hacer un ciberataque con fines políticos.
  • Inyección de código SQL: (por sus siglas en inglés Structured Query Language), es un ciberataque utilizado para tomar el control y robar información de una base de datos. Esto les brinda acceso a la información confidencial.
  • Phishing: se refiere a cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Este tipo de ataques se usan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.
  • Ataque de tipo “Man-in-the-middle”: es cuando un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.
  • Ataque de denegación de servicio: los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una empresa realice funciones vitales.

Son muchas las amenazas a las que las empresas se encuentran sometidas diariamente, es por ello que es de vital importancia conocerlas y ponernos manos a la obra para prevenirlas a través de diversos mecanismos y normas que establezcamos para cuidar todos nuestros activos informáticos.

¡No pierdas el rastro! Estaremos subiendo nuevos contenidos acerca de la ciberseguridad que debes leer para tener una visión más amplia de la importancia de todo este tema.

Categorías
Ciberseguridad

¿Qué tan importante es la ciberseguridad en las empresas?

La ciberseguridad de las empresas es un tema complejo y relevante, sobre todo en la industria de los seguros, la cual maneja grandes cantidades de datos e información que son necesarios proteger por el bien de los clientes y de la organización misma.

Teniendo en cuenta a la tecnología y sus beneficios, además del conjunto de herramientas, políticas, conceptos de seguridad, gestión de riesgos y otras directrices, es una prioridad para la empresa de seguros llevar a cabo un plan para resguardar sus activos.

¿Qué es la ciberseguridad?

Según el artículo ¿Qué es la ciberseguridad? del portal Kaspersky, se trata de una práctica que se emplea para defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos.

Categorías de la ciberseguridad:
  • Seguridad de la red: se basa en la protección de una red informática de intrusos, atacantes o malware.
  • Seguridad de las aplicaciones: enfocada en mantener el software y los dispositivos libres de amenazas, ya que una aplicación contaminada puede dar acceso a los datos que está destinada a resguardar.
  • Seguridad de la información: esta protege la integridad y privacidad de los datos, lo que incluye el almacenamiento y el tránsito de los mismos.
  • Seguridad operativa: incluye los procesos y decisiones para controlar los recursos de datos. Algunos puntos que se incluyen en esta categoría son los permisos que poseen los usuarios para poder ingresar a una red y los procedimientos que indican cómo y dónde pueden reunirse o compartirse los datos.
  • Rescate ante accidentes y la persistencia del negocio: estos definen la forma en la que una empresa responde ante algún desastre de ciberseguridad u otro evento que detenga sus operaciones o alimente la pérdida de datos.

Las políticas de recuperación ante problemas, conllevan a la forma en la que una organización restaura su información y operaciones para recobrar la capacidad operativa existente antes del evento desafortunado. 

  • Capacitación del usuario final: esto contempla el factor de ciberseguridad más impredecible: las personas. Al incumplirse las buenas prácticas de seguridad, cualquier persona puede permitir de manera accidental que un virus ingrese en un sistema que de otra manera sería seguro. Lo más importante es enseñar a los usuarios de una empresa a eliminar los archivos adjuntos de correos electrónicos sospechosos, no conectar USB no identificados y otras lecciones que resguarden la seguridad de la organización.

Este tema no puede resumirse en una sola parte puesto a que consta de diversas aristas que debemos conocer para hacer que la ciberseguridad de nuestra empresa sea efectiva desde sus inicios. Es por esto que te invitamos a seguirle el rastro a los artículos que servirán de complemento, los cuales estaremos publicando los siguientes días.

Recuerda visitar nuestra biblioteca de contenidos descargables. Tenemos diversos contenidos que sabemos que te van a interesar. ¡No te los pierdas!