Ciberseguridad: Cuáles son las principales amenazas y cómo combatirlas con tecnología avanzada
- El Martes 15 noviembre 2022
- En Noticias Miembros Corporativos
Genetec entrega las principales estrategias de hackeo de los sistemas de seguridad en Chile y cómo 3 simples pasos – cifrado, autenticación y autorización – pueden proteger los datos de una empresa.
Hace solo unos días el sistema informático del Poder Judicial de Chile sufrió un grave ciberataque, a través de un virus que se expandió bloqueando archivos oficiales de la institución. La situación volvió a encender las alarmas, luego de que justo antes miles de correos electrónicos de las Fuerzas Armadas se filtraran debido a un hackeo y el sitio oficial del Servicio Nacional del Consumidor viera interrumpidas sus funciones tras un ataque cibernético.
En 2022 el costo promedio de una violación de datos alcanzó un récord inédito de US$4,35 millones. Para el 83% de las empresas no se trata de si se producirá una filtración de datos, sino de cuándo y, por lo general, esto ocurre más de una vez.
¿Qué dicen las cifras sobre prevención? Al detectar, responder y recuperarse de amenazas mientras más rápido mejor. En esta línea, las empresas que utilizan inteligencia artificial y automatización tuvieron una brecha de 74 días más corta y ahorraron un promedio de US$3 millones más que las que no lo hicieron.
El cibercrimen se está acelerando más rápido que nunca. De acuerdo a Cybersecurity Ventures, los costos del crimen global alcanzarán los US$10.5 billones anualmente para 2025., con una tasa de crecimiento del 15% anual se dice que esto representa la mayor transferencia de riqueza económica de la historia.
No sólo las personas deben estar alertas, sino también las empresas, ya que el cibercrimen está avanzando más rápido que nunca. La creación de capas de protección en un ecosistema de seguridad es un buen primer paso, pero probablemente no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. Y es que hackear un sistema puede tomar diversas formas, entonces, cabe preguntarse desde dónde vienen las amenazas más comunes en materia de ciberseguridad.
Aquí están algunas de las estrategias de ataque más comunes en la actualidad:
- Software espía: Instalación de un software malicioso en el computador de las víctimas o imitar sitios web para engañar a las víctimas y que proporcionen la información de su tarjeta de crédito o contraseñas.
- Secuestro de datos: Instalación de software malicioso para bloquear el acceso a datos o sistemas esenciales, a menos que la víctima pague al atacante para restaurar el acceso.
- Denegación de servicios: Inundar una máquina o red con tráfico o enviarle información que desencadene una falla, haciéndola inaccesible para sus usuarios
- Ataques de fuerza bruta: Adivinar contraseñas o usar un simple algoritmo para descifrarlas y obtener acceso no autorizado a sistemas o redes.
- Ataques intermediarios: Uso de un rastreador de paquetes para capturar información, tal como nombres de usuario, contraseñas u otros datos – tal como contenido de video – en tránsito a través de una red.
- Suplantación de identidad: Envío de comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñados para engañar a las personas para que revelen información sensible o para implementar un software malicioso.
Debido a esto, las personas y empresas deben seguir siendo ágiles en sus respuestas a las amenazas en evolución. Hoy por hoy, con la cantidad de dispositivos que se conectan a internet, incluso, hasta los mismos sistemas de seguridad electrónica que sirven para proteger las instalaciones, activos y personas como cámaras de videovigilancia, lectoras de control de acceso, cámaras de lecturas de patentes vehiculares, entre otros, pueden ser un punto vulnerable de entrada para los ciberdelincuentes.
“Hoy en día, hay muchos mecanismos y buenas prácticas disponibles para implementar y desarrollar un buen despliegue en materia de seguridad. Cuantas más capas se implementen, mejor protegido estará su negocio, especialmente en los más comunmente hackeados que vendrían siendo los dispositivos de seguridad física”, explicó Cristián Barraza, Gerente General de Genetec Chile.
A continuación, les compartimos una guía completa de ciberseguridad y 3 principios esenciales que se deben seguir en toda estrategia:
Encriptación
En términos simples, la encriptación te ayuda a proteger todos los datos que se envían desde los dispositivos hacia otros lados. Lo hace codificando información o textos legibles para ocultarlos y protegerlos de usuarios no autorizados.
Autenticación
La autenticación es un proceso que valida la identidad del usuario, servidor o cliente antes de otorgarle acceso a un recurso protegido. Desde el lado del cliente la autenticación puede incluir varias técnicas, tales como nombres de usuario, contraseñas y tokens de seguridad. En el lado del servidor, la confirmación de terceros de confianza es dada regularmente a través de certificados digitales.
Autorización
La autorización es un proceso que permite definir privilegios de usuarios específicos para restringir quién puede acceder a sus aplicaciones y qué pueden ver o hacer dentro de cada solicitud. La autorización dentro de los sistemas de seguridad también puede incluir cuándo y qué tipo de información se puede compartir interna o externamente y cuánto tiempo se conservan los datos.
Incorporar estos principios y diferentes capas de protección es un buen comienzo, y entre más capas mejor, pero quizás no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. También requiere elegir proveedores y socios confiables que te ofrezcan herramientas automatizadas para mitigar mejor las amenazas.
Fuente: Revista innovación Seguridad Electrónica