Skip to content
Volver a noticias
Apr 5

375 amenazas a la seguridad cibernética surgen en un minuto ¿Cómo proteger sus dispositivos?

375 amenazas a la seguridad cibernética surgen en un minuto ¿Cómo proteger sus dispositivos?

Por: Daniel Núñez, director de ventas ISG de Dell Technologies para la región Andina

Ahora, con gran parte de la población trabajando fuera de las paredes tradicionales de la oficina, los riesgos asociados con la protección del activo más importante de las organizaciones, sus datos, son aún mayores. Las empresas ahora enfrentan amenazas de múltiples fuentes y la naturaleza de esas amenazas continúa evolucionando rápidamente.

  • Amenazas externas: el Informe de Investigaciones de Violación de Datos de 2020 de Verizon analizó casi 4.000 violaciones confirmadas y descubrió que el 52% de ellas fueron el resultado de piratería. El segundo mayor riesgo fue la suplantación de identidad (phishing), que representó casi el 33% de todas las violaciones de datos. Los ciberdelincuentes a menudo acuden a la generación del miedo y la incertidumbre cuando ocurren los principales eventos mundiales lanzando ciberataques. Y la pandemia mundial de COVID-19 no fue una excepción. Según VMware Carbon Black, en marzo de 2020, los ataques de ransomware aumentaron un 148% con respecto a los niveles de referencia de febrero de 2020. Los picos notables en los ataques podrían estar correlacionados con días clave en el ciclo de noticias COVID-19.
  • Comportamiento del usuario: los usuarios finales están trabajando y colaborando en más lugares, con más dispositivos y compartiendo más información, a veces de forma indiscriminada. Según VMware Carbon Black, entre el 4 de febrero de 2020 y el 7 de abril de 2020, hubo un aumento estimado del 70% en el trabajo remoto. Apoyar la movilidad, la conectividad y la flexibilidad son fundamentales para su organización, y más aún cuando se priorizan su salud y seguridad, pero no a expensas de la seguridad.
  • Recursos de seguridad limitados: no hay suficientes profesionales de seguridad para ocupar roles basados en el conocimiento y abordar las necesidades de la mayoría de las organizaciones. De hecho, un estudio de ISACA encontró que el 62% de las organizaciones dijeron que su equipo de ciberseguridad no tiene suficiente personal. Históricamente, la industria de la seguridad ha tenido una tasa de desempleo muy baja, lo que significa que las empresas tienen dificultades para contratar personal y retener al personal clave de seguridad. Para las pequeñas empresas, contar con personal y un equipo robusto de seguridad no es realista dentro de su presupuesto limitado, por lo que llega a convertirse en una responsabilidad y un enfoque a tiempo parcial.
  • Amenazas nuevas y en evolución: los atacantes continúan buscando nuevos métodos de entrada, uno de los cuales está por debajo del sistema operativo de la PC. Los ataques de bajo nivel a menudo aprovechan las configuraciones débiles del sistema y las vulnerabilidades del firmware. En un estudio de Futurum encargado por Dell Technologies, el 56% de las empresas experimentaron un ciberataque externo atribuido a una vulnerabilidad en el hardware o la seguridad a nivel de silicio. Si bien muchos de estos ataques pueden no ser tan comunes como el ransomware, pueden ser aún más devastadores.

Teniendo en cuenta estas amenazas y que los perímetros de seguridad de una organización se están expandiendo más allá de las tradicionales paredes hacia los hogares de sus empleados, aquí hay cinco cosas fundamentales que debe implementar desde una perspectiva de ciberseguridad:

  1. Proteja los dispositivos por encima y por debajo del sistema operativo (SO). Además de contar con soluciones modernas para prevenir amenazas desconocidas y responder de manera rápida y eficiente a los ataques en el punto final, la red y la nube, también debe elegir dispositivos que tengan capacidades de protección y detección por debajo del sistema operativo en el nivel de BIOS de PC, donde nosotros estamos viendo un aumento significativo de ataques. El BIOS de la PC vive en lo más profundo de la PC y controla funciones básicas como arrancar la PC. A menudo, cuando el BIOS de la PC se ve comprometido, el atacante permanece oculto mientras la PC tiene acceso acreditado a la red y los datos.
  2. Garantizar la seguridad física de un dispositivo y sus datos. La protección física de un dispositivo es tan importante como la ciberseguridad implementada en y dentro del dispositivo. Si usa espacios públicos para trabajar, recuerde usar un escudo de privacidad para que sus datos estén protegidos de miradas indiscretas. Además, la activación de las herramientas de detección de intrusiones en el chasis notificará al usuario y enviará una alerta al administrador del sistema si se produce alguna manipulación física del dispositivo.
  3. Pasar a una estrategia de contraseña adicional. Mejore las contraseñas con datos biométricos, implemente la autenticación multifactor y utilice certificados digitales para una protección más sólida. Las barreras de costos y complejidad se están rompiendo, lo que hace que la biometría, como el reconocimiento de huellas dactilares y facial, sea más fácil de adoptar. También considere usar administradores de contraseñas para crear contraseñas sólidas, complejas y únicas que luego se almacenan en un repositorio seguro.
  4. Capacite a los empleados de manera rutinaria sobre prácticas de seguridad inteligentes. Esto es especialmente importante para muchos que trabajan desde el hogar. Implemente un programa de capacitación en seguridad e incluya pruebas periódicas, como el envío de correos electrónicos de prueba de suplantación de identidad (phishing) para mantener afinadas las habilidades de los empleados. Y no olvide que la formación en seguridad es igualmente importante para los profesionales de la seguridad y los directores de TI que para cualquier otro empleado.
  5. Deje espacio para que la usabilidad y la protección coexistan. Incluso si tiene las mejores herramientas de seguridad, si son difíciles de usar o dificultan la productividad, sus empleados las ignorarán o las rechazarán, lo que dejará a su organización en riesgo. Las soluciones de seguridad exitosas deben ser fáciles de implementar, de mantener y de usar.

Sabemos que el panorama de las amenazas está en constante evolución, por lo que la flexibilidad es clave. Las organizaciones deben evaluar las herramientas que tienen, invertir en el futuro y recordar adaptarse al panorama de amenazas. Al centrarse en elementos fundamentales, como los cinco anteriores, puede asegurarse de que su organización tenga un buen comienzo hoy y en el futuro.