Lo que debe tener en cuenta si no quiere ser víctima de ransomware.
Lo que debe tener en cuenta si no quiere ser víctima de ransomware. | Foto: Getty Images/iStockphoto

Ciberseguridad

Empresas, a invertir entre el 4% y el 7% de sus presupuestos de tecnología en seguridad

Las empresas de telecomunicaciones que no cuentan con un sistema asegurado facilita el trabajo de los ciberdelincuentes, ya que son vulnerables a acceder a las redes corporativas, llevando a paralizar toda la operación y generar grandes pérdidas.

6 de febrero de 2023

En Colombia, el sector de telecomunicaciones es uno de los protagonistas de las amenazas cibernéticas por el riesgo que representan los diferentes sistemas operativos y el hecho de que requiere de una infraestructura de protección mucho más amplia.

Es que en 2022 se registró que uno de los sectores más afectados en el país ha sido el sector telco. De acuerdo con un estudio de Cyberedge Group, este sector se ve afectado en un 79,1%.

Algunos virus se esconden en las aplicaciones que los usuarios descargan en sus teléfonos.
Algunos virus se esconden en las aplicaciones que los usuarios descargan en sus teléfonos. | Foto: Getty Images/iStockphoto

Por tal motivo, no contar con un sistema asegurado facilita el trabajo de los ciberdelincuentes el acceso a las redes corporativas, llevando a paralizar toda la operación y generar grandes pérdidas a las instituciones. Adicional a esto, se pone en riesgo toda la privacidad de sus clientes.

Minería en el mundo cripto | Emilio Pardo en Desblockeando Cripto

Invertir en seguridad

Según Camilo Suárez, Gerente de tecnología para Colombia y Ecuador de Logicalis, “las telcos y, en general, todas las empresas deberían invertir un estimado entre el 4% y el 7% de sus presupuestos de TI en seguridad. Según los estudios de Gartner, esta evaluación se realiza con base en el estado de las compañías. Es decir, en mayor o menor medida si cuentan con sistemas sólidos o si, por el contrario, están en riesgo”.

Getty Creativo
El programador hacker anónimo usa una computadora portátil para hackear el sistema en la oscuridad. Creación e infección de virus maliciosos. El concepto de base de datos de ciberdelincuencia y piratería | Foto: Getty Images/iStockphoto

Explicó que en la actualidad “el éxito de las empresas se resume en la sagrada trinidad: nubes, datos y seguridad”. Por tal motivo, las organizaciones deben invertir en soluciones que prevengan, aseguren y contraataquen estos tipos de virus que atentan contra la seguridad de la información.

Hay que tener en cuenta que existen diferentes tipos de escenarios de ataque que pueden impactar el sector de telecomunicaciones: Ransomware, Malware, Phishing, Ataque DDos, entre otros que se traducen a la infección de los dispositivos, denegación del servicio que pueden ser prevenidos por parte de las organizaciones con un constante monitoreo y control.

De hecho, uno de los estudios realizados por Gartner sobre Ransomware, determinaba que más del 90% de los ataques de este tipo se pueden evitar.

Particularmente, el Ransomware ha sido uno de los ataques cibernéticos más nombrados últimamente, este consiste en bloquear el acceso a los archivos, aplicaciones o sistemas hasta que se pague una cantidad de dinero por el rescate de los datos, amenazando con la publicación de los datos o la eliminación de estos.

Por otra parte, el Malware es un software malicioso que busca tener el control de determinado dispositivo para acceder a todos los datos y realizar diferentes procesos sin la autorización del dueño. En cuanto al Phishing, se traduce al robo de credenciales que permite un ataque interno a la institución o individuo. Por otro lado, el Ataque DDos impide el uso completo del sistema.

Los consejos

Ciberseguridad - Cibercrimen
Ciberseguridad - Cibercrimen | Foto: Getty Images

También se debe realizar detección y correlación de eventos, implementar procesos de inteligencia de amenazas y de cacería de amenazas o estar atento a boletines y reportes de ciberseguridad de nuevas ciberamenazas a nivel global.

Por otra parte, es importante verificar posibles actividades y comportamientos maliciosos; hacer una adecuada gestión de cuentas, control de acceso e identidades, e implementar mecanismos de multifactores de autenticación.