domingo 04 de diciembre de 2022
Revista Innovación Seguridad » Ciberseguridad » 22 oct 2022

CIBERSEGURIDAD

Mes de la Ciberseguridad: Cuáles son las principales amenazas y cómo combatirlas con tecnología avanzada

Genetec entrega las principales estrategias de hackeo de los sistemas de seguridad en Chile y cómo 3 simples pasos – cifrado, autenticación y autorización – pueden proteger los datos de una empresa.


Por:
Genetec

Hace solo unos días el sistema informático del Poder Judicial de Chile sufrió un grave ciberataque, a través de un virus que se expandió bloqueando archivos oficiales de la institución. La situación volvió a encender las alarmas, luego de que justo antes miles de correos electrónicos de las Fuerzas Armadas se filtraran debido a un hackeo y el sitio oficial del Servicio Nacional del Consumidor viera interrumpidas sus funciones tras un ataque cibernético.

 

En 2022 el costo promedio de una violación de datos alcanzó un récord inédito de US$4,35 millones. Para el 83% de las empresas no se trata de si se producirá una filtración de datos, sino de cuándo y, por lo general, esto ocurre más de una vez.

 

¿Qué dicen las cifras sobre prevención? Al detectar, responder y recuperarse de amenazas mientras más rápido mejor. En esta línea, las empresas que utilizan inteligencia artificial y automatización tuvieron una brecha de 74 días más corta y ahorraron un promedio de US$3 millones más que las que no lo hicieron.

 

El cibercrimen se está acelerando más rápido que nunca. De acuerdo a Cybersecurity Ventures, los costos del crimen global alcanzarán los US$10.5 billones anualmente para 2025., con una tasa de crecimiento del 15% anual se dice que esto representa la mayor transferencia de riqueza económica de la historia.

 

No sólo las personas deben estar alertas, sino también las empresas, ya que el cibercrimen está avanzando más rápido que nunca. La creación de capas de protección en un ecosistema de seguridad es un buen primer paso, pero probablemente no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. Y es que hackear un sistema puede tomar diversas formas, entonces, cabe preguntarse desde dónde vienen las amenazas más comunes en materia de ciberseguridad.

 

Aquí están algunas de las estrategias de ataque más comunes en la actualidad:

  1. Software espía: Instalación de un software malicioso en el computador de las víctimas o imitar sitios web para engañar a las víctimas y que proporcionen la información de su tarjeta de crédito o contraseñas.
  2. Secuestro de datos: Instalación de software malicioso para bloquear el acceso a datos o sistemas esenciales, a menos que la víctima pague al atacante para restaurar el acceso.
  3. Denegación de servicios: Inundar una máquina o red con tráfico o enviarle información que desencadene una falla, haciéndola inaccesible para sus usuarios.
  4. Ataques de fuerza bruta: Adivinar contraseñas o usar un simple algoritmo para descifrarlas y obtener acceso no autorizado a sistemas o redes.
  5. Ataques intermediarios: Uso de un rastreador de paquetes para capturar información, tal como nombres de usuario, contraseñas u otros datos – tal como contenido de video – en tránsito a través de una red.
  6. Suplantación de identidad: Envío de comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñados para engañar a las personas para que revelen información sensible o para implementar un software malicioso.

 

Debido a esto, las personas y empresas deben seguir siendo ágiles en sus respuestas a las amenazas en evolución. Hoy por hoy, con la cantidad de dispositivos que se conectan a internet, incluso, hasta los mismos sistemas de seguridad electrónica que sirven para proteger las instalaciones, activos y personas como cámaras de videovigilancia, lectoras de control de acceso, cámaras de lecturas de patentes vehiculares, entre otros, pueden ser un punto vulnerable de entrada para los ciberdelincuentes.
 

“Hoy en día, hay muchos mecanismos y buenas prácticas disponibles para implementar y desarrollar un buen despliegue en materia de seguridad. Cuantas más capas se implementen, mejor protegido estará su negocio, especialmente en los más comunmente hackeados que vendrían siendo los dispositivos de seguridad física”, explicó Cristián Barraza, Gerente General de Genetec Chile.


 

A continuación, les compartimos una guía completa de ciberseguridad y 3 principios esenciales que se deben seguir en toda estrategia:


Encriptación
En términos simples, la encriptación te ayuda a proteger todos los datos que se envían desde los dispositivos hacia otros lados. Lo hace codificando información o textos legibles para ocultarlos y protegerlos de usuarios no autorizados.


Autenticación
La autenticación es un proceso que valida la identidad del usuario, servidor o cliente antes de otorgarle acceso a un recurso protegido. Desde el lado del cliente la autenticación puede incluir varias técnicas, tales como nombres de usuario, contraseñas y tokens de seguridad. En el lado del servidor, la confirmación de terceros de confianza es dada regularmente a través de certificados digitales.


Autorización
La autorización es un proceso que permite definir privilegios de usuarios específicos para restringir quién puede acceder a sus aplicaciones y qué pueden ver o hacer dentro de cada solicitud. La autorización dentro de los sistemas de seguridad también puede incluir cuándo y qué tipo de información se puede compartir interna o externamente y cuánto tiempo se conservan los datos.

Incorporar estos principios y diferentes capas de protección es un buen comienzo, y entre más capas mejor, pero quizás no sea suficiente.  Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. También requiere elegir proveedores y socios confiables que te ofrezcan herramientas automatizadas para mitigar mejor las amenazas.

 

Para más información sobre Genetec visita https://genetec.com/es 

 

 

NOTICIAS RELACIONADAS

ciberseguridad, confianza cero: el viaje hacia Zero Trust

Zero Trust

ciberseguridad, confianza cero: el viaje hacia Zero Trust

En el mundo digital actual, empresas y organizaciones están experimentando niveles de riesgo cibernético sin precedentes. De acuerdo con un documento de Hikvision titulado: ‘Securing a New Digital World with Zero Trust’, la compañía brinda una descripción sobre cómo tomar medidas para salvaguardar sus datos, sus activos o preservar la privacidad de sus usuarios, por ejemplo, de los ataques maliciosos, de los hackers, a través del modelo de seguridad Zero Trust, que considera toda la actividad de la red como potencialmente dañina hasta que se demuestre lo contrario.

Ciberseguridad, un desafío para las entidades financieras en América Latina

SEGURIDAD BANCARIA

Ciberseguridad, un desafío para las entidades financieras en América Latina

Los ciberataques son uno de los tantos enemigos en común que tienen todas las entidades financieras del mundo. La ciberseguridad, por su parte, es el máximo escudo de protección para repeler a los delincuentes informáticos. Compartimos este artículo enfocado en las entidades financieras de América Latina, escrito por Juan Camilo Arenas, director de Desarrollo de Negocios de Banca y Autenticación del Consumidor de HID Global para las Américas.

VIDEOS