top of page
  • perezrinconclaudia

Claudia Rincón Pérez: 3 formas de protegerse de los ciberataques


Claudia Rincón Pérez, CEO de Factoría IT nos dice que con las variantes de COVID-19 en aumento, el trabajo remoto generalizado puede durar más de lo que les gustaría a los líderes de TI, lo que conlleva un mayor riesgo de ataques cibernéticos que podrían exponer los datos de los clientes, robar información de la empresa o tomar el control de las operaciones internas. El aumento de los ataques se produce en un momento en que los expertos en ciberseguridad escasean: en 2020, se debían cubrir más de 3 millones de puestos de ciberseguridad.


Las empresas se enfrentan a una situación desesperada: la seguridad es más vital que nunca, pero los puestos de ciberseguridad son casi imposibles de cubrir. Afortunadamente, existen varias mejores prácticas de seguridad que las empresas pueden seguir y que no requieren que tengan un experto en ciberseguridad interno .


3 consejos para mejorar su seguridad ahora


A continuación, se muestran tres prácticas recomendadas que pueden ayudarlo a fortalecer su seguridad más temprano que tarde:


1. Establecer salvaguardias de autorización

Los ciberdelincuentes pueden aprovechar incluso las aberturas más pequeñas para obtener acceso a la red de una empresa. Caso en cuestión: el hack de Colonial Pipeline , donde una cuenta autorizada inactiva se vio comprometida y permitió a los ciberdelincuentes hacer lo que quisieran con los datos de la empresa. Es esencial que los líderes de TI integren los protocolos de autorización adecuados para evitar que les suceda un ataque tipo Colonial Pipeline.


Los descuidos de seguridad evidentes, como una cuenta autorizada recientemente inactiva o un intento de phishing exitoso en una cuenta autorizada, deben abordarse tan pronto como ocurran, no horas, días o semanas después. De hecho, cuatro de cada cinco infracciones que involucraron piratería informática o tácticas de fuerza bruta utilizaron credenciales de empleados perdidas o robadas para ingresar al sistema, según un informe de Verizon. Y tres de cada cuatro infracciones de seguridad de datos "comunes" son causadas por el uso indebido de privilegios, cuando los empleados tienen acceso sin restricciones a un sistema incluso cuando no es necesario para hacer su trabajo.


Las organizaciones deben establecer protocolos de autorización, como autenticación de múltiples factores, cambios regulares de contraseña y acceso de usuario con privilegios mínimos, para mitigar la probabilidad de que los ciberdelincuentes tengan acceso sin restricciones al sistema.


2. Aproveche el cifrado

El cifrado utiliza algoritmos para convertir los datos u otra información en un cifrado ilegible si uno no tiene la clave criptográfica correcta. El cifrado garantiza que solo la audiencia a la que está destinada la información pueda acceder a la información.


La administración de claves de cifrado, el proceso de crear, almacenar, eliminar y destruir claves cifradas, hace posible el acceso seguro a la información confidencial. Al establecer el acceso cifrado con clave, la información no se guarda directamente en el sistema y la organización puede cambiar la clave a voluntad.


Sin la clave de cifrado, es difícil y requiere mucho tiempo para los delincuentes adivinar qué cifrado utilizó el remitente para cifrar el mensaje, así como qué claves se utilizaron como variables, razón por la cual el cifrado es una herramienta tan valiosa para disuadir a los ciberdelincuentes.


Las soluciones que pueden pre-activar, activar, cambiar y reasignar claves de cifrado automáticamente están ayudando a las organizaciones de todos los tamaños a utilizar este tipo de tecnología compleja, incluso sin un experto en ciberseguridad. Sin embargo, asegúrese de apoyarse en asesores de confianza independientes de proveedores que tengan los recursos, la red y la experiencia para garantizar que su solución de administración de claves de cifrado se ajuste a las necesidades de su empresa.


3. Si todo lo demás falla, utilice las soluciones DRaaS (recuperación ante desastres como servicio)


El verdadero significado de la ciberseguridad se puede reducir a la preparación, especialmente para el peor de los casos posibles. Si un ciberataque tiene éxito y la información confidencial se ve comprometida, un plan de recuperación o una solución pueden ayudar a mitigar el daño. Aquí es donde entra en juego una solución de recuperación ante desastres como servicio ( DRaaS ), ya que replica la información del servidor y las operaciones comerciales digitales en un sitio de recuperación, lo que permite una copia de seguridad para reemplazar el servidor principal en caso de una emergencia. , mal funcionamiento o compromiso del sistema.


Además, las soluciones DRaaS se pueden fortalecer con una copia de seguridad inmutable para agregar otra capa de seguridad a su infraestructura. Las copias de seguridad inmutables protegen los datos y hacen que no se puedan modificar, lo que establece una fuente de datos fija e indeleble para su solución de recuperación ante desastres. Con una copia de seguridad inmutable, los ataques cibernéticos encontrarán dificultades para intentar eliminar o alterar datos de forma permanente cuando exista una fuente fija para la recuperación.


Las soluciones DRaaS reducen la posibilidad de que los ciberdelincuentes causen daños permanentes o posean la propiedad exclusiva de los datos confidenciales. Sin él, los ciberdelincuentes pueden retener sus datos como rehenes e interrumpir las operaciones comerciales, filtrar información confidencial o destruir los datos si no se cumplen sus demandas.


A pesar de que el talento en ciberseguridad es escaso y los ciberataques están en su punto más alto, las organizaciones aún pueden fortalecer su postura de seguridad hoy. Al combinar medidas de seguridad proactivas con una solución de recuperación ante desastres, puede mitigar la probabilidad de que un ataque tenga éxito cuando suceda.

bottom of page