CIBERSEGURIDAD
¿Cómo saber si estamos expuestos a un ataque cibernético?
La modalidad de trabajo en casa obligó a las empresas a pensar en la seguridad de su información y en herramientas para protegerse. ¿Cómo lograr ese objetivo?
Las empresas con el fin de mantener sus operaciones a flote debieron permitir la conexión desde diferentes puntos a sus sistemas de información, lo que aumentó las posibilidades de ataques cibernéticos.
Para Hensy Hernández, gerente de Ciberseguridad de Axity Colombia, es claro que las empresas no estaban preparadas para asumir el reto que trajo la pandemia y recomienda que deben duplicarse esfuerzos para obtener el mejor sistema de protección contra ataques cibernéticos. Además es necesario combinarlo con campañas que permitan transmitir su funcionamiento a todos los colaboradores que se conectan desde sus casas a sus centros de información.
¿Cómo es un ataque cibernético?
De acuerdo con Axity, hay diferentes formas en las que se pueden presentar los ataques cibernéticos. Estos son los más comunes:
Lo más leído
1. Phishing: Este es uno de los ataques más comunes. Se refiere a aquellos mensajes que normalmente llegan a través de correo electrónico u otras aplicaciones y que nos indican hacer click para actualizar datos, ganarse premios, entre otras. A raíz de la pandemia, este ciberataque ha incrementado precisamente por el mayor uso de internet.
2. Ransomware: Un tipo de ataque que a nivel personal puede secuestrar un computador. En el ámbito empresarial puede atacar servidores donde las pérdidas son más cuantiosas. Los delincuentes hacen un secuestro de manera temporal, pidiendo una recompensa monetaria para desbloquear las máquinas. Este es uno de los ataques más comunes porque las empresas actualmente no cuentan con todas las medidas necesarias para bloquear ese tipo de amenazas. El 59% de las empresas consideran el ransomware como su mayor amenaza.
3. Ataques a la medida: Quiere decir, cuando un atacante toma como objetivo a una empresa, a través de un área de trabajo o una unidad o división. De acuerdo con el análisis de gustos, búsquedas en la web entre otras, los delincuentes arman un ataque para llegar a ese objetivo específico.
Hernández señala que los sistemas de seguridad disponibles están cambiando constantemente, pero un consejo que puede ayudar a proteger la información es la estrategia Zero Trust que básicamente, y atendiendo a su traducción, implica no confiar en nada, ni en entidades internas ni externas que quieran ingresar al espacio de trabajo, lo cual permite tener un control de los accesos y generar alertas cuando se vulneren.
Así que, si en este momento está teniendo problemas con sus sistemas de seguridad procure actualizar sus servicios de manera regular e informar a su equipo de trabajo sobre los mecanismos disponibles para proteger su información.