
CIBERSEGURIDAD
Mes de la Ciberseguridad: Cuáles son las principales amenazas y cómo combatirlas con tecnología avanzada
Genetec entrega las principales estrategias de hackeo de los sistemas de seguridad en Chile y cómo 3 simples pasos – cifrado, autenticación y autorización – pueden proteger los datos de una empresa.
Genetec
Hace solo unos días el sistema informático del Poder Judicial de Chile sufrió un grave ciberataque, a través de un virus que se expandió bloqueando archivos oficiales de la institución. La situación volvió a encender las alarmas, luego de que justo antes miles de correos electrónicos de las Fuerzas Armadas se filtraran debido a un hackeo y el sitio oficial del Servicio Nacional del Consumidor viera interrumpidas sus funciones tras un ataque cibernético.
En 2022 el costo promedio de una violación de datos alcanzó un récord inédito de US$4,35 millones. Para el 83% de las empresas no se trata de si se producirá una filtración de datos, sino de cuándo y, por lo general, esto ocurre más de una vez.
¿Qué dicen las cifras sobre prevención? Al detectar, responder y recuperarse de amenazas mientras más rápido mejor. En esta línea, las empresas que utilizan inteligencia artificial y automatización tuvieron una brecha de 74 días más corta y ahorraron un promedio de US$3 millones más que las que no lo hicieron.
El cibercrimen se está acelerando más rápido que nunca. De acuerdo a Cybersecurity Ventures, los costos del crimen global alcanzarán los US$10.5 billones anualmente para 2025., con una tasa de crecimiento del 15% anual se dice que esto representa la mayor transferencia de riqueza económica de la historia.
No sólo las personas deben estar alertas, sino también las empresas, ya que el cibercrimen está avanzando más rápido que nunca. La creación de capas de protección en un ecosistema de seguridad es un buen primer paso, pero probablemente no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. Y es que hackear un sistema puede tomar diversas formas, entonces, cabe preguntarse desde dónde vienen las amenazas más comunes en materia de ciberseguridad.
Aquí están algunas de las estrategias de ataque más comunes en la actualidad:
- Software espía: Instalación de un software malicioso en el computador de las víctimas o imitar sitios web para engañar a las víctimas y que proporcionen la información de su tarjeta de crédito o contraseñas.
- Secuestro de datos: Instalación de software malicioso para bloquear el acceso a datos o sistemas esenciales, a menos que la víctima pague al atacante para restaurar el acceso.
- Denegación de servicios: Inundar una máquina o red con tráfico o enviarle información que desencadene una falla, haciéndola inaccesible para sus usuarios.
- Ataques de fuerza bruta: Adivinar contraseñas o usar un simple algoritmo para descifrarlas y obtener acceso no autorizado a sistemas o redes.
- Ataques intermediarios: Uso de un rastreador de paquetes para capturar información, tal como nombres de usuario, contraseñas u otros datos – tal como contenido de video – en tránsito a través de una red.
- Suplantación de identidad: Envío de comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñados para engañar a las personas para que revelen información sensible o para implementar un software malicioso.
Debido a esto, las personas y empresas deben seguir siendo ágiles en sus respuestas a las amenazas en evolución. Hoy por hoy, con la cantidad de dispositivos que se conectan a internet, incluso, hasta los mismos sistemas de seguridad electrónica que sirven para proteger las instalaciones, activos y personas como cámaras de videovigilancia, lectoras de control de acceso, cámaras de lecturas de patentes vehiculares, entre otros, pueden ser un punto vulnerable de entrada para los ciberdelincuentes.
“Hoy en día, hay muchos mecanismos y buenas prácticas disponibles para implementar y desarrollar un buen despliegue en materia de seguridad. Cuantas más capas se implementen, mejor protegido estará su negocio, especialmente en los más comunmente hackeados que vendrían siendo los dispositivos de seguridad física”, explicó Cristián Barraza, Gerente General de Genetec Chile.
A continuación, les compartimos una guía completa de ciberseguridad y 3 principios esenciales que se deben seguir en toda estrategia:
Encriptación
En términos simples, la encriptación te ayuda a proteger todos los datos que se envían desde los dispositivos hacia otros lados. Lo hace codificando información o textos legibles para ocultarlos y protegerlos de usuarios no autorizados.
Autenticación
La autenticación es un proceso que valida la identidad del usuario, servidor o cliente antes de otorgarle acceso a un recurso protegido. Desde el lado del cliente la autenticación puede incluir varias técnicas, tales como nombres de usuario, contraseñas y tokens de seguridad. En el lado del servidor, la confirmación de terceros de confianza es dada regularmente a través de certificados digitales.
Autorización
La autorización es un proceso que permite definir privilegios de usuarios específicos para restringir quién puede acceder a sus aplicaciones y qué pueden ver o hacer dentro de cada solicitud. La autorización dentro de los sistemas de seguridad también puede incluir cuándo y qué tipo de información se puede compartir interna o externamente y cuánto tiempo se conservan los datos.
Incorporar estos principios y diferentes capas de protección es un buen comienzo, y entre más capas mejor, pero quizás no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. También requiere elegir proveedores y socios confiables que te ofrezcan herramientas automatizadas para mitigar mejor las amenazas.
Para más información sobre Genetec visita https://genetec.com/es
NOTICIAS RELACIONADAS


CIBERSEGURIDAD - RECOMENDACIONES
El papel de la Ciberseguridad en la productividad empresarial
Johnson Controls destaca cuatro recomendaciones que deben ser tenidas en cuenta al momento de ayudar a las empresas a mantener niveles de ciberseguridad adecuados.

CASO D E EXITO
ODATA BG01, centro de datos modelo en la región, incorpora ciberseguridad para la protección de sus clientes
La implementación de soluciones Tyco, permite la respuesta rápida a las amenazas antes de que sucedan.

TENDENCIAS 2022
3 tendencias en ciberseguridad empresarial para 2022
El borde desdibujado, la llegada de WiFi 6 y la nube se perfilan como las principales tendencias para el próximo año. Un claro foco hacia la automatización y la importancia de incrementar la mirada Zero Trust.

OPINIÓN
Ciberseguridad en tiempos de 5G
La llegada del 5G a Chile se trata, sin duda, de un hito. Una vez más, nos pone en el top de Latinoamérica en materia de desarrollo tecnológico, ya que es el primer país de la región que licita en esta banda que promete mayor velocidad y conexiones eficientes para diversas industrias.

SEGURIDAD BANCARIA
Ciberseguridad, un desafío para las entidades financieras en América Latina
Los ciberataques son uno de los tantos enemigos en común que tienen todas las entidades financieras del mundo. La ciberseguridad, por su parte, es el máximo escudo de protección para repeler a los delincuentes informáticos. Compartimos este artículo enfocado en las entidades financieras de América Latina, escrito por Juan Camilo Arenas, director de Desarrollo de Negocios de Banca y Autenticación del Consumidor de HID Global para las Américas.

CIBERSEGURIDAD
Decálogo de ciberseguridad para PyMEs con esquema de trabajo híbrido en LATAM
Las PyMEs representan hasta el 99,5% de todas las empresas de América Latina y el 25% del PIB. Este sector empresarial es un blanco relativamente fácil debido a los pocos controles de ciberseguridad. 10 medidas de ciberseguridad básica que las PyMEs deben implementar, considerando que en muchas veces no cuentan con un especialista en ciberseguridad.

FABRICANTES
Johnson Controls invierte en Nozomi Networks y firma un Modelo de acuerdo para la prestación de servicios de ciberseguridad basado en solución de Nozomi Networks
La inversión refuerza el compromiso de Johnson Controls con la mejor ciberseguridad para edificios inteligentes, automatización de instalaciones y servicios gestionados.

ACTUALIDAD - GENETEC
Genetec anuncia el importante lanzamiento de Security Center
Security Center 5.11 simplifica el camino para contar con un sistema de seguridad unificado e introduce Genetec Web App, una aplicación nueva, intuitiva y basada en mapas que funciona en cualquier navegador web moderno.

ANÁLISIS Y RECOMENDACIONES
Ciberataques en empresas: 5 buenas prácticas para estar protegidos
Cada vez las personas y empresas están más expuestas a ciberataques, por lo que es importante tener en cuenta distintas iniciativas para evitar que situaciones de este tipo afecten el funcionamiento de organizaciones.

ACTUALIDAD
Ciberseguridad en las pymes: sólo el 11% ha implementado completamente una solución de seguridad de IoT
Analizar los riesgos, tener segmentación Zero Trust y contar con una buena estrategia de prevención de amenazas IoT son la clave para que las pymes se mantengan a salvo de ciberdelincuentes

CIBERSEGURIDAD
Informe muestra que la ciberseguridad es una de las principales preocupaciones de los profesionales de la seguridad electrónica a nivel mundial
Casi la mitad de los encuestados activaron una estrategia de ciberseguridad mejorada en 2022.

ANÁLISIS Y RECOMENDACIONES
4 lecciones aprendidas del mundo de la ciberseguridad en 2022
La ciberseguridad ha tomado un lugar indispensable en la transformación digital y adopción de tecnología para la realización de múltiples tareas. Appgate, compañía de acceso seguro que ofrece soluciones de ciberseguridad para personas, dispositivos y sistemas, presenta un resumen de los avances y aprendizajes más importantes durante el 2022.

CIBERSEGURIDAD
Tres formas de mantenerse seguro durante el mundial de fútbol
Check Point Software Technologies advierte a los consumidores que sean cautelosos durante el torneo, ya que los correos electrónicos de phishing van en aumento.

HACKING ÉTICO
Pentest: un servicio cada vez más necesitado por las empresas
A medida que se hacen más públicos los ciberataques a grandes empresas se incrementa la demanda de hacking ético por parte de todo tipo de organizaciones. Esta simulación de hackeo consiste en atacar diferentes entornos o sistemas de la empresa con la finalidad de encontrar vulnerabilidades y así poder solucionarlas.

ANÁLISIS Y RECOMENDACIONES
4 recomendaciones para evitar el ‘burnout’ en los equipos de seguridad
Dos de cada cinco trabajadores del sector de la Tecnología de la Información (TI) tienen un alto riesgo de sufrir este síndrome.

ACTUALIDAD
¿Qué deberían hacer las PYMEs cuando se vuelven "Ciber-Inasegurables"?
En un mundo digital donde todos nuestros datos, ya sean personales o profesionales, se almacenan en línea, su protección es un aspecto crucial que no puede pasarse por alto. A pesar de los esfuerzos realizados en incentivar a las empresas a priorizar la protección de datos mediante ciberseguros, muchas pequeñas y medianas empresas (PYMEs) continúan sin estar aseguradas. Por desgracia, la idea de que las PYMEs no son un objetivo y están a salvo de las amenazas está muy lejos de la realidad.

CIBERSEGURIDAD
5 ciberamenazas que los delincuentes pueden generar con la ayuda de ChatGPT
ChatGPT, la IA generativa pública que salió a la venta a finales de noviembre de 2022, ha planteado preocupaciones legítimas sobre su potencial para amplificar la gravedad y la complejidad de las ciberamenazas. De hecho, tan pronto como OpenAI anunció su lanzamiento, muchos expertos en seguridad predijeron que solo sería cuestión de tiempo antes de que los atacantes comenzaran a usar este chatbot de IA para crear malware o incluso aumentar los ataques de phishing.

ACTUALIDAD
Latinoamérica, una de las regiones más afectadas por fraude vía SMS
En Argentina, durante 2022, más de la mitad de las llamadas recibidas en el celular fueron catalogadas como spam. En Brasil, se reportaron pérdidas de hasta R$ 2,5 mil millones el año pasado como consecuencia de fraude por mensaje de texto. Cuatro claves para prevenir los tipos de fraude más comunes vía SMS.
