Imagen: CCIT / Claro – 2021
Las cifras de ciberseguridad a junio del presente año son alarmantes.
Se registraron más de 23.000 noticias criminales, un 30% más que el mismo
periodo de 2020 que presentó 18.290 casos según la Fiscalía General de la
Nación.
Las ciudades que han reportado mayor afectación son Bogotá con 8.355
casos, seguido por Medellín 1.664 y finalmente Cali con 1.569. Ante esta
contingencia que está viviendo el mundo entero, las herramientas para prevenir
ataques cibernéticos están a la mano de quienes las requieren.
El Tanque de Análisis y Creatividad de las TIC (TicTac) y su programa
Seguridad Aplicada al Fortalecimiento empresarial (SAFE) lanzó su estudio
“Evaluación, retos y amenazas a la ciberseguridad” un documento que a través de
6 capítulos invitan a las empresas a buscar recursos tecnológicos y humanos que
les ayuden a proteger la información de la manera más conveniente.
Algunos de los temas que se abordan en el documento son: la nube,
modelos para detectar brechas y posibles amenazas de ciberseguridad, tendencias
de ciberataques y la importancia del trabajo mancomunado entre Gobierno,
empresas y ciudadanos.
Al respecto, Adriana Ceballos, directora de desarrollo de programas del
TicTac, hizo referencia al documento afirmando que “estuvimos analizando el
contexto que estamos viviendo y la ciberseguridad se configura como la piedra
angular de la data. En este estudio, además de realizar una evaluación y
evidenciar los retos y las amenazas a los que las empresas se enfrentan,
realizamos algunas recomendaciones de cómo se podrían combatir los ataques
cibernéticos”
El estudio también presenta de forma detallada las modalidades de
ciberataques más denunciadas, como es el caso de la violación de datos
personales que se sitúa en el primer lugar, presentando un incremento del 108%
con 6.649 denuncias instauradas frente a las 3.191 registradas en el 2020.
Frente a esto, el envío masivo de correos electrónicos mediante la
modalidad de phishing, donde utilizan mensajes dirigidos a buzones email de
usuarios personales o corporativos con enlaces infectados, continúa siendo la
estrategia más utilizada para estafar o robar información.
Para Juan Hover González, gerente Seguridad Información de Claro
Colombia, “El foco en post-pandemia es proporcionar mejores formas para
identificar y abordar de forma proactiva las vulnerabilidades potenciales antes
de que éstas puedan ser aprovechadas por los atacantes. Por eso es necesario
implementar plataformas de multiple- factor de autentificación, revisar los
flujos de sus aplicaciones, consulte con fabricantes de tecnología de seguridad
sobre la detección y respuesta de amenazas de endpoints (EDR) y complemente con
un Antimalware con funciones avanzadas. Así mismo, contar con un servicio de
correo seguro y afinar su Firewall de Aplicaciones (WAF) que responda
inmediatamente a paquetes malformados o firmas de ataques identificables y, por
último, realice pruebas de seguridad permanente”
La segunda modalidad más usada, con un incremento del 29%, es la
suplantación de sitios web para capturar datos personales, que precisamente
tiene una relación directa con la tendencia anterior, ya que esta modalidad
opera bajo enlaces maliciosos para la difusión de códigos dañinos, que bien
puede presentarse a través de phishing, smishing, o pharming y tuvo un aumento
de 638 casos con 2.825 denunciados ante la Fiscalía General de la Nación frente
a los 2.187 del 2020 en el mismo periodo.
La tercera y última modalidad con mayor incremento durante el 2021 es
el acceso abusivo a sistema informático con una variación de 806 casos que
corresponden al 26% de aumento frente a las cifras denunciadas durante el 2020
que alcanzaron 3.059 casos y las registradas durante el 2021 que ya señalan
3.865 denuncias instauradas.
Recomendaciones
1. Implemente una solución que le permita investigar rápidamente
cualquier actividad sospechosa y altamente maliciosa. Esta es la mejor manera
para enfrentar incidentes.
2. Evalúe y analice las necesidades que tiene su compañía para poder
adoptar una herramienta tecnológica que sea óptima para el negocio. Recuerde
que existen productos que no son igual para todos.
3. Adopte las mejores prácticas de ciberseguridad; Incremente la forma
de validar la identidad a través de múltiples factores de autenticación y
construya directivas de cumplimiento. Esto ayudará a establecer políticas de
seguridad mucho más seguras definiendo que tipos de dispositivos se pueden
conectar a la red y acceder a la información de su compañía.
4. Recuerde que no es solo adoptar tecnología sino concientizar a los
usuarios en materia de ciberseguridad, pues ellos, son quienes determinan el
alcance de la tecnología y su capacidad de intervención en la vida cotidiana.
0 Comentarios