Febrero: Ranking de las Empresas con Mejor Talento Humano // Especial Turismo: Los Hoteles Mejor calificados
Agosto traerá las Empresas con mejor Clima Organizacional y el Ranking de Empresas Sostenibles de la región.

6 recomendaciones de un hacker ético para que las empresas se protejan de ciberataques

May 27, 2022 | Noticias de Hoy

Revista SUMMA
Somos el principal grupo editorial de revistas en América Central y el Caribe.

[wp_applaud]

99,9% de las empresas en Latinoamérica no blindan su red contra ciberataque, además de que el 99% de inician a invertir en ciberseguridad después de que han sido hackeados, según estimaciones de Juan Baby, hacker ético y experto en ciberseguridad israelí.

Por Revista Summa

El 99,9% de las empresas no blindan su red contra posibles ciberataques. Además, el 99% de las organizaciones en América Latina empiezan a hacerlo una vez que estas ya fueron hackeadas por los cibercriminales. Así se desprende de estimaciones realizadas por el hacker ético y experto en ciberseguridad israelí, Juan Baby.

De acuerdo con el experto, el desinterés que existe por parte de diversas organizaciones en temas de inversión en ciberseguridad, es el principal elemento que aumenta el riesgo de ser víctima de los ciberdelincuentes.

Baby señaló que, Los ataques de ransomware son uno de los principales y más graves problemas sufridos por las empresas en América Latina. Según sus estimaciones, en la actualidad, América Latina recibe el 25% de los ciberataques de ransomware a nivel mundial, solamente superado por Asia con el 33%.

“El promedio de tiempo de recuperación para una empresa que sufrió un ataque de ransomware es de 23 días. Durante todo ese tiempo, la organización debe estar sin sus sistemas provocando una afectación muy grave en su continuidad de negocio. De hecho, estadísticamente, de cada 4 empresas que tuvieron un ataque, 1 quiebra debido a esa situación”, afirmó Baby.

Pero, desde la perspectiva de un hacker ético, ¿cómo se podrían minimizar los riesgos de sufrir un ciberataque en la actualidad?

Baby comentó que se deben seguir cinco recomendaciones principales.

  1. El primer error es pensar que se puede mitigar un ciberataque solo con compra de un producto en específico. Para tener una red blindada se deben implementar varias herramientas, así como varios métodos o estrategias. Se debe tener una estrategia integral.
  2. Otra recomendación es la capacitación de usuarios contra estos ataques. Al final del día, estos ataques entran a la red mediante los colaboradores que reciben un link, lo abren y por allí ingresa ese ransomware. La mayoría de las empresas no capacitan a los usuarios o colaboradores. Un 60% de los ataques ransomware llegan por correo electrónico.
  3. Uso de programas EDR (End-Point Detection and Response). Permite detectar anomalías dentro del PC. Los programas EDR previenen ataques porque cuando se da un ataque lo que ocurre es que cuando el PC se contagia con el ransomware todos los archivos se inician a encriptar en el sistema operativo, cambiándose la extensión del archivo. El EDR detecta cuando ocurre un cambio masivo de nombres dentro del sistema operativo.
  4. Implementar cambios de forma de trabajo, así como en la red de la empresa. Esto mediante la identificación de posibles vectores de infección y atenderlos con acciones puntuales. Por ejemplo, cambiar toda la configuración de toda la Red, así como minimizar el uso de una memoria externa o USB. Un método de protección es bloquear su uso. También se recomienda eliminar los privilegios de administrador a los usuarios que utilizan el equipo. Esto porque si se envía un link por correo y se abre, se instala el ransomware, en cambio, si el usuario no tiene privilegios de administrador en la PC, ese ransomware no se instalará en la computadora.
  5. Otra recomendación es filtrar, a través de un Proxi, los sitios web a donde los usuarios pueden ingresar. Si un usuario puede ingresar a cualquier sitio en el Internet será solo cuestión de tiempo de tener problemas de ransomware. El Proxi es un dispositivo que analiza si el sitio web donde el usuario desea ingresar es seguro o no, en caso de que sea peligroso, bloquea el ingreso a ese sitio web.
  6. Finalmente, cuando la computadora se infecta con un ransomware, los archivo comienzan a cambiar su extensión para que los ciberdelincuentes los encripte. Debido a esto, monitorear constantemente que los archivos en la PC no cambien su extensión, es otra de las recomendaciones. Para ello, mantener actualizadas las bitácoras, es muy importante.

“Durante los últimos años, muchas empresas han y siguen sufriendo ataques de ransomware. En ellos, los ciberatacantes secuestran archivos e información de las empresas y piden dinero para liberarla. La información actualmente es el activo más valioso que tienen las organizaciones, por eso los ciberdelincuentes van tras ella. Es por ello que hoy toma cada vez más importancia que las empresas sepan cómo protegerse a nivel digital”, comentó el hacker ético y experto en ciberseguridad israelí.

Seminarios para minimizar riesgos de ciberataques en las empresas

Alberto Porras, socio director de la firma Baker Tilly Costa Rica, explicó que la prevención en la actualidad es la mejor forma de minimizar los riesgos que existen de sufrir un ciberataque en las empresas u organizaciones.

Es por ellos que Baker Tilly, en conjunto con la Cámara de Industria y Comercio de México (Cicomex), realizarán en el país tres seminarios que buscan darles herramientas a los encargados de tecnología de las organizaciones para que puedan minimizar el riesgo de ser atacados por los ciberdelincuentes.

El primer seminario titulado “Ataques Ransomware”, se realizará el próximo 6 de junio. Los participantes podrán examinar los vectores de ataque y de ingreso del ransomware a la red, así como los controles eficientes y herramientas para detectar un posible ataque. Además se discutirán y analizar los procesos de negociación que pueden tener las empresas con los ciberatacantes en caso de que se deba hacer.

El segundo seminario será el titulado: “El lado oscuro de la red”, y se realizará el 8, 9 y 10 de junio. Este taller está dirigido a los profesionales en Seguridad Informática. Su objetivo es capacitar a los participantes en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en concordancia con los estándares internacionales.

Finalmente, el 13, 14 y 15 de junio se llevará a cabo el tercer seminario titulado: “Hacking Puro”. Este seminario tiene como objetivo mostrarles a los participantes cómo explorar, probar, “hackear”, y asegurar los propios sistemas de sus organizaciones. Dará herramientas para que los profesionales entiendan cómo funcionan los sistemas de defensa periférica y, posteriormente, saber cómo estas pueden ser atacadas; es decir, cómo los ciberdelincuentes logran escalar y vulnerar las defesas de cada organización a nivel digital.

K

Artículos Relativos