Ir al contenido
Logo
Tecnologia

Ciberseguridad: ¿cómo prepararnos para nuevos ataques?

El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.

Ciberseguridad: ¿cómo prepararnos para nuevos ataques?

El robo de criptomonedas se ha convertido en una tendencia del 2018, al igual que los ataques sufridos por los Estados y organismos gubernamentales. También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia.

Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligentes, lo que hace mucho más difícil la respuesta ante esas amenazas.

Pero, entonces ¿cómo nos tenemos que preparar para 2019?

Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros.

La poca protección con la que cuentan las organizaciones en relación a sus dispositivos móviles también deja una brecha a los ciberdelincuentes para que lleven adelante sus ataques. Se prevé que el malware móvil crecerá en impacto y afectación, a partir de la combinación con otros métodos y técnicas, como los troyanos, el ransomware, etc.

Asimismo, la nube seguirá siendo blanco de ataques en la medida que las organizaciones no tomen real conciencia de la importancia de protegerla, al igual que a sus sistemas informáticos.

La tendencia a utilizar cada vez más servicios cloud es una realidad, y para esto las empresas deben prepararse en cuanto a seguridad. Muchas veces, los bajos costos que implica pueden traer aparejados altos gastos si somos atacados.

Por otro lado, el criptojacking ha desplazado al ransomware como método para que los ciberdelincuentes ganen dinero de manera ilícita, a partir de la utilización de malware en la minería de criptomonedas.

Al igual que el ransomware, a partir de la instalación de un programa en el dispositivo, sin que el usuario lo detecte, se tomar el control del mismo y se lleva a cabo el robo de criptomonedas. Sin lugar a dudas, un desafío por delante será detener su impacto si se dirige a la nube y a los dispositivos móviles.

Cada vez más se vuelve imprescindible que las organizaciones y los usuarios tomen conciencia del uso responsable de Internet y los dispositivos. Garantizar que la información no se encuentre expuesta a riesgos de hackeos, robos o filtraciones es fundamental; y para esto es necesario contar con una eficaz estrategia de protección de datos bajo el asesoramiento de un profesional en el tema que implemente un plan integral de seguridad de la información (que incluya personal capacitado y equipamiento para dar respuesta a estas necesidades).

Algunas recomendaciones para tener en cuenta:

  • Trabajar en la concientización de los usuarios y educarlos para el buen manejo de los datos.
  • Establecer un plan de protección de la información para contener incidentes, prevenir potenciales ataques, resguardar la información, controlar la información (que no llegue a manos equivocadas).
  • Contar con equipos y recursos operativos que permitan dar respuesta a estos eventos. 
  • Implementar un plan de claves seguras, de backup, de asignación de información.
  • Pensar en la seguridad de la información y la continuidad del negocio.
  • Motivar a las gerencias a que escuchen a sus especialistas en seguridad y no esperar a hacerlo cuando ocurre un incidente.
  • Tomar la seguridad informática como una inversión y no como un gasto. La seguridad es un trabajo continuo, todos los días se debe hacer algo para prevenir.
Por el Ing. Pablo Rodríguez Romeo (MP 49452 - MN 5117) - Perito Informático Forense, especialista en Seguridad - Socio del Estudio CySI de Informática Forense.

    Ultimas Noticias