{"id":10532,"date":"2024-09-11T20:52:51","date_gmt":"2024-09-12T01:52:51","guid":{"rendered":"https:\/\/economiaconedmer.com\/economiaenserio\/?p=10532"},"modified":"2024-09-11T20:57:21","modified_gmt":"2024-09-12T01:57:21","slug":"10-claves-para-enfrentar-estrategicamente-los-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/economiaconedmer.com\/economiaenserio\/09\/11\/10-claves-para-enfrentar-estrategicamente-los-ataques-ciberneticos\/digital\/2024\/","title":{"rendered":"Diez claves para enfrentar ataques cibern\u00e9ticos estrat\u00e9gicamente"},"content":{"rendered":"\n<p><strong>Bogot\u00e1, septiembre de 2024 \u2013 <\/strong>El ransomware se ha posicionado como el formato de ciberataque que m\u00e1s ha aumentado su presencia en Latinoam\u00e9rica. Se trata de un tipo de software malicioso que se env\u00eda frecuentemente a trav\u00e9s de emails no deseados o de phishing, que enga\u00f1an a los usuarios secuestrando y bloqueando archivos o sistemas en menos de 30 segundos, para evitar el acceso. Al ser un \u201csecuestrador\u201d, utiliza la encriptaci\u00f3n manteniendo los archivos como \u201crehenes\u201d. En teor\u00eda, cuando la v\u00edctima paga el monto del rescate, recibe la clave de desencriptaci\u00f3n, liberando los sistemas bloqueados.<\/p>\n\n\n\n<p>Seg\u00fan el estudio <em>The State of Ransomware <\/em>de Sophos, el 19% de las empresas colombianas han recibido por lo menos un ciberataque, considerando este escenario, Ricardo Pulgar\u00edn, Security Solutions Architect de Cirion Technologies explica que \u201cel foco de las empresas e instituciones debe estar puesto en el fortalecimiento de los esquemas de ciberseguridad\u201d. Para ello, el experto entrega 10 recomendaciones para enfrentar de manera estrat\u00e9gica las posibles amenazas:<\/p>\n\n\n\n<p><strong>1.-<\/strong> <strong>Proteger los sistemas de recuperaci\u00f3n y realizar copia de seguridad de los datos: <\/strong>encaso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una r\u00e1pida recuperaci\u00f3n de datos y sistemas. Para ello es necesario hacer la copia de seguridad de los datos, hacer pruebas de recuperaci\u00f3n y un plan que incluya la definici\u00f3n del punto objetivo de recuperaci\u00f3n (RPO) y determine la frecuencia con la que se realizar\u00e1n los backups, junto con un tiempo objetivo de recuperaci\u00f3n (RTO).<\/p>\n\n\n\n<p><strong>2.- Ejecutar simulacros de recuperaci\u00f3n: <\/strong>este tipo de acciones garantiza que los datos est\u00e9n disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que sumarles una correcta comunicaci\u00f3n a lo largo de la cadena de mando establecida y la definici\u00f3n de responsabilidades de equipos y personas.<\/p>\n\n\n\n<p><strong>3.-<\/strong> <strong>Formaci\u00f3n y concientizaci\u00f3n en ciberseguridad: <\/strong>establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ah\u00ed que una correcta capacitaci\u00f3n sea clave, tanto para entender los riesgos a los que se puede ver expuesta la compa\u00f1\u00eda, como para que los colaboradores comprendan la importancia de asumir su responsabilidad ante posibles amenazas.<\/p>\n\n\n\n<p><strong>4.- Definir la superficie de ataque: <\/strong>las organizaciones deben tener claro cu\u00e1les son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en l\u00ednea y su inventario activo. Esto les ayudar\u00e1 a identificar sus frentes m\u00e1s vulnerables y a trazar la l\u00ednea base de recuperaci\u00f3n del sistema.<\/p>\n\n\n\n<p><strong>5.- Auditar y gestionar los dispositivos m\u00e1s vulnerables: <\/strong>con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos cr\u00edticos de la red. Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los dispositivos de usuario final.<\/p>\n\n\n\n<p><strong>6.- Segmentar la red: <\/strong>la segmentaci\u00f3n puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario \u201centerrarla\u201d e impedir que se mueva sin control para que deje de recopilar informaci\u00f3n. Para ello, es necesario \u201cdividir\u201d la red en secciones m\u00e1s peque\u00f1as, evitando as\u00ed que las amenazas se muevan lateralmente, con un mejor control del flujo de tr\u00e1fico entre secciones.<\/p>\n\n\n\n<p><strong>7.- Proteger los correos electr\u00f3nicos para evitar el ingreso de ransomware: <\/strong>adem\u00e1s de los dispositivos de red, tambi\u00e9n es imperativo asegurar que las soluciones de correo electr\u00f3nico est\u00e9n ejecutando sus \u00faltimas actualizaciones y cuenten con una protecci\u00f3n de<em> <\/em>ingesti\u00f3n segura.<\/p>\n\n\n\n<p><strong>8.-<\/strong> <strong>Ampliar el enfoque en la identidad: <\/strong>las organizaciones necesitan implementar mecanismos de doble factor de autenticaci\u00f3n para sus usuarios y clientes remotos, lo que les permitir\u00e1 tener una doble validaci\u00f3n de acceso a la informaci\u00f3n m\u00e1s cr\u00edtica. No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante.<\/p>\n\n\n\n<p><strong>9.- Reforzar la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain): <\/strong>el modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementaci\u00f3n de tecnolog\u00eda de seguridad s\u00f3lida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener \u00e9xito<\/p>\n\n\n\n<p><strong>10.- Poner en marcha un plan de respuesta a incidentes: <\/strong>un plan de respuesta a incidentes claramente definido y practicado contribuir\u00e1, en gran medida, a garantizar un mejor resultado en caso de ciberamenazas.<\/p>\n\n\n\n<p>Cirion Technologies cuenta con un completo portafolio de <a href=\"https:\/\/www.ciriontechnologies.com\/es-cl\/seguridad-integrada\/\">soluciones integradas de seguridad<\/a>, con servicios de mitigaci\u00f3n y protecci\u00f3n de redes, entre otros, adaptables a los requerimientos de cualquier tipo de industria.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bogot\u00e1, septiembre de 2024 \u2013 El ransomware se ha posicionado como el formato de ciberataque que m\u00e1s ha aumentado su presencia en Latinoam\u00e9rica. Se trata de un tipo de software malicioso que se env\u00eda frecuentemente a trav\u00e9s de emails no deseados o de phishing, que enga\u00f1an a los usuarios secuestrando y bloqueando archivos o sistemas&#8230;<\/p>\n","protected":false},"author":5,"featured_media":10536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_FSMCFIC_featured_image_caption":"","_FSMCFIC_featured_image_nocaption":"","_FSMCFIC_featured_image_hide":"","footnotes":""},"categories":[5],"tags":[],"class_list":["post-10532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital"],"_links":{"self":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/10532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/comments?post=10532"}],"version-history":[{"count":3,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/10532\/revisions"}],"predecessor-version":[{"id":10539,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/10532\/revisions\/10539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/media\/10536"}],"wp:attachment":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/media?parent=10532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/categories?post=10532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/tags?post=10532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}