Capacitar a los colaboradores y actualizar la seguridad en las redes son algunas medidas que pueden ayudar a los líderes a proteger su negocio de cara al incremento de ciberataques.
En el primer semestre de 2022 se reportaron 85 mil millones intentos de ciberataques en México, lo que representa una alza del 40% respecto al mismo periodo del 2021, de acuerdo con Fortinet, empresa dedicada a la prevención de ciberataques.
Con esta cifra, el país ocupó el primer lugar en Latinoamérica en cuanto a la cantidad de ataques cibernéticos, en segundo lugar estuvo Brasil con 31.5 mil millones. En total, en América Latina y el Caribe se registró un aumento del 50% en este tipo de atentados en comparación con los primeros 6 meses del año pasado.
Un análisis del primer semestre de SILIKN, empresa dedicada a la ciberseguridad, encontró que las 5 entidades más afectadas por estos delitos fueron CDMX con un 22%, Jalisco con 18%, Nuevo León que registró el 12% y Puebla y Guanajuato, ambos con un 7%.
Consejos para implementar un modelo de home office ciberseguro
La frecuencia de ataques de ransomware, programa dañino que secuestra la información de una empresa y pide una suma de dinero para liberarla, tuvo un incremento del 14% en el segundo trimestre del año respecto al primero del 2022, de acuerdo con Avast.
“Estamos viendo un crecimiento en las variantes de ransomware, con diferentes actores maliciosos y grupos de ciberdelincuentes internacionales que afectan a empresas de todas las industrias, gobiernos e incluso economías enteras”, explicó Arturo Torres, estratega de ciberseguridad de FortiGuard Labs para América Latina y el Caribe.
Agregó que incrementó el uso del Ransomware-as-a-Service (RaaS), donde los creadores de ransomware lo entregan a terceros a cambio de un pago mensual, e informó que su empresa ha observado que algunos actores de ransomware ofrecen a sus víctimas Servicio de soporte técnico 24/7 para agilizar el pago del rescate y la restauración de sistemas.
Únete a nuestra comunidad en LinkedIn
De acuerdo con la Escuela de Negocios de la Innovación y los Emprendedores (IEBS), de este tipo de herramientas destacan los firewalls, los cuales examinan los mensajes que entran o salen de la intranet y bloquean los que incumplen con criterios de seguridad; y los softwares antivirus, que detectan infecciones por elementos maliciosos.
En junio de este año el informe del grupo de investigación K-riptography and Information Security for Open Networks halló que el 90% de los ataques que sufren las empresas ocurren debido a que los colaboradores no distinguen un mail con contenido malicioso. Lo cual se debe a una falta de capacitación respecto a los riesgos que hay en la red.
Al respecto, Zendesk explicó los principales puntos que deben de cuidar quienes reciben un correo electrónico antes de descargar algún archivo o abrir un link:
NOM 037: Cómo implementar correctamente el teletrabajo en tu organización
Karspersky, compañía dedicada a la seguridad informática, menciona que este tipo de medida es especialmente eficaz al momento de enfrentarse ante un ataque de ransomware.
“Algunos ransomware eliminan todos los datos de un equipo, incluso después de que se paga el rescate”, explica.
Las copias de seguridad garantizan que, a pesar de que la información de la organización esté secuestrada, no habrá interrupciones en el trabajo de la organización durante un periodo de tiempo prolongado.
De acuerdo con GB Advisor, compañía de software, la segmentación de red sirve para dividir las redes que forman parte de un sistema , de esta forma, se protegen los datos confidenciales.
La confianza cero es un sistema apropiado por algunas organizaciones que se basa principalmente en no confiar en nada dentro o fuera de la red de su empresa. Este modelo exige que todo lo que necesite o intente conectarse a una red específica debe ser verificada antes de otorgarle el acceso.
Para que puedas implementar este sistema en tu empresa, Cyberark, compañía que ofrece ciberseguridad, brinda los siguientes pasos:
“La confianza cero se aplica desde todas partes para garantizar que solo los usuarios e identidades no humanas adecuados puedan acceder a los datos y solo los datos que necesiten, cuando los necesiten”, explicaron en el blog de la empresa.