Centro de información

Ciberconciencia: cuanto más sepa, más seguro estará.

La expresión "ser precavido vale por dos" podría haber sido acuñada para la ciberconciencia. Conocer las posibles amenazas cibernéticas y los riesgos a los que se enfrentan es la forma número uno para que las personas las reconozcan cuando ocurren y los eviten siempre que sea posible. Un enfoque proactivo de la ciberconciencia que incluye contraseñas fuertes, actualizaciones del sistema y una dosis saludable de escepticismo ayuda a construir una defensa sólida contra múltiples adversarios cibernéticos.

Desafortunadamente, muchas personas no conocen cuáles son las amenazas cibernéticas o que incluso están en peligro, lo que las hace más vulnerables al ataque. Puesto que la ciberconciencia es esencial para la seguridad en línea, aprender sobre estos peligros acechantes y cómo protegerse es fundamental y puede marcar una diferencia significativa a la hora de mantener segura la información confidencial.

Octubre es el mes de la conciencia sobre la seguridad informática, un buen momento para crear o reevaluar su plan de respuesta ante amenazas cibernéticas que no deja nada a la suerte y hace que la seguridad informática sea la norma.

Comprender las amenazas cibernéticas

Se dice que la fortuna favorece a las personas audaces. Quizás sea así, pero cuando se trata de ciberseguridad, decimos que favorece a quienes están preparados. El primer paso para estar preparado es comprender las amenazas cibernéticas actuales para que pueda proteger su espacio inmobiliario en el ciberespacio.

Con las amenazas cibernéticas aumentando en número y efectividad, la ciberconciencia ahora es fundamental para mantenerse seguro en línea. Las amenazas que cada persona debe tener en cuenta incluyen las siguientes:

  • Riesgos de correo electrónico. El correo electrónico es una herramienta empresarial esencial, pero también es el punto de entrada para varios delitos informáticos, como phishing, ransomware y malware. De hecho, casi el 95 % del ransomware peligroso entra en una organización a través del correo electrónico. El aprendizaje ayuda a las personas a estar alerta de los enlaces y archivos adjuntos inseguros.
  • Phishing. Los atacantes de ingeniería social aprovechan su conocimiento de cómo piensan y trabajan los humanos para explotar comportamientos y emociones, influyendo en las personas para que realicen las acciones deseadas, como revelar información confidencial u otorgar acceso al sistema.
  • Ransomware. Los ataques de ransomware van en aumento, y el mayor número se registra en los Estados Unidos. Los grupos de ransomware como CLOP están provocando un cambio significativo en las estrategias, utilizando técnicas de explotación de día cero para contaminar los sistemas operativos de las organizaciones.
  • Malware. El malware, la segunda mayor amenaza a la que se enfrentan las pequeñas empresas, utiliza troyanos y virus para acceder a las redes y robar y destruir datos. Por lo general, proviene de descargas de sitios web maliciosos, correos electrónicos no deseados o conexiones a otros dispositivos infectados.

Las amenazas internas son otro riesgo a tener en cuenta. Los empleados actuales y antiguos, y los socios comerciales o contratistas acceden a datos críticos de la organización y luego, de forma intencionada o no, ponen en peligro la seguridad de los datos al permitir que lleguen a manos de delincuentes informáticos que los utilizan para todo tipo de fines, desde el robo de propiedad intelectual hasta el sabotaje y la petición de ransom.

Desarrollar una mentalidad de ciberconciencia

Si bien la ciberconciencia no soluciona los delitos informáticos, es vital para mitigar los ciber-riesgos. La mayoría de las organizaciones ahora brindan cierto nivel de capacitación en ciberconciencia. Aun así, siempre hay margen de mejora, sobre todo porque los ciberdelincuentes siguen encontrando nuevas formas de explotar las vulnerabilidades de las personas y los sistemas.

Desarrollar una estrategia de ciberconciencia puede ser desafiante y llevar mucho tiempo, especialmente considerando con qué frecuencia debe actualizarse para reflejar las nuevas amenazas. Sin embargo, el esfuerzo vale la pena cuando se mide contra las pérdidas potenciales de un ataque cibernético.

Junto con la educación y la capacitación de los empleados sobre las amenazas cibernéticas y qué hacer en el evento de un incidente, un buen programa de ciberconciencia también fomenta una cultura en la que los miembros del equipo sienten una responsabilidad proactiva para mantener seguros los activos de la organización. Las organizaciones también deben adoptar un modelo de cero confianza donde los permisos de acceso se apliquen estrictamente a través de una sólida verificación de identidad, acceso limitado y microsegmentación del tráfico de red.

Mes de la ciberseguridad y más allá

Mientras escribía este artículo, se revelaron nuevas amenazas que ponen de manifiesto lo importante que es para las organizaciones dar prioridad a la ciberseguridad durante todo el año. El 20 de octubre de 2023, Okta Security, una empresa de gestión de identidad y acceso, con sede en San Francisco, informó que un hacker logró capturar las credenciales de un número desconocido de organizaciones que utilizan el sistema de gestión de identidad de la compañía.

El modo en que lo hicieron parece extraordinario para una empresa especializada en soluciones de autenticación de usuarios. El hacker simplemente accedió a los archivos de formato “HAR” o HTTP Archive cargados al soporte de Okta atendiendo a una solicitud para solucionar problemas del navegador y luego usó credenciales robadas para acceder al sistema de administración de casos de soporte de Okta. Una vez dentro, el ciberdelincuente vio archivos subidos por algunos clientes de Okta. Un lado positivo de la violación es que el sistema de administración de casos de soporte está separado de los sistemas de administración de casos de producción y Auth0/CIC, que no se vieron afectados por el incidente.

El 21 de octubre de 2023, el gigante de seguros American Family Insurance confirmó un ciberataque que comenzó el fin de semana anterior, lo que provocó que la empresa cerrara partes de sus sistemas de TI, incluidos servicios telefónicos, conectividad y servicios en línea. La empresa, que emplea a 13 000 personas y reporta ingresos anuales por más de $14 mil millones, dice que no ha detectado (hasta la fecha) ningún compromiso con el negocio crítico, los sistemas de almacenamiento o el procesamiento de datos de clientes. Sin embargo, la memoria insuficiente del sistema ha afectado a los clientes, agentes y empleados, una situación que podría provocar pérdida del negocio y daños a la reputación. Aunque aún no está claro qué tipo de violación ocurrió, tiene los sellos distintivos de un ataque de ransomware, muchos de los cuales ocurren durante un fin de semana cuando menos empleados están monitoreando la red para notar actividad sospechosa.

Otro ataque reportado el 21 de octubre indica que un ejecutor de amenazas está vendiendo acceso (o lo que pretende ser acceso) al Portal Policial de Facebook (Meta) e Instagram utilizado por los agentes de seguridad para solicitar datos sobre usuarios bajo investigación. Algunos expertos son escépticos sobre lo que se denuncia, diciendo que el cargo de $700 que el hacker está cobrando es demasiado bajo para un acceso tan valioso.

Reales o no confirmados, este tipo de ataques pone de relieve lo esencial que es que las personas, las organizaciones y otras partes interesadas se mantengan alerta ante cualquier actividad sospechosa. Se está impartiendo capacitación que incluye ejemplos de la vida real para educar a los empleados respecto a lo que deben buscar.

Por ejemplo, los ciberdelincuentes son conocidos por hacerse pasar por marcas populares para engañar a los usuarios. Una campaña reciente (y hasta la fecha posiblemente en curso) consiste en un anuncio de Google muy engañoso sobre KeePass, un administrador de contraseñas de código abierto. Cuando los usuarios realizan una búsqueda en Google de "keepass" y hacen clic en un enlace que parece auténtico, son redirigidos a través de un servicio de enmascaramiento a un sitio señuelo. Cuando intentan descargar KeePass, obtienen un instalador .msix malicioso que, una vez extraído, puede provocar el robo de datos, el acceso no autorizado a información confidencial o el control total del dispositivo infectado.

Veamos cómo el aprendizaje de los empleados puede ayudar a mitigar las amenazas y mejorar la ciberseguridad de la organización.

Implementar la ciberseguridad organizacional

Un enfoque holístico de la ciberconciencia incluye conocer las últimas tendencias de seguridad, las prácticas recomendadas de ciberseguridad y los peligros de hacer clic en enlaces maliciosos. Para ser eficaz, debe ser una iniciativa de toda la organización que allane el camino hacia una infraestructura más resiliente.

El aprendizaje en conciencia sobre seguridad utiliza varias herramientas y técnicas para informar y preparar a los miembros del equipo para que reconozcan las amenazas, las informen y las eviten siempre que sea posible. Las sesiones de instrucción de rutina ayudan a las personas a comprender:

  • Los ciber-riesgos diarios que enfrenta su organización
  • Cómo esos riesgos evolucionan constantemente para explotar las vulnerabilidades técnicas y las emociones y comportamientos humanos
  • El impacto que podrían tener en su negocio
  • Los roles y responsabilidades de los empleados en seguridad y protección digital

Al final del día, no importa cuánto invierta en herramientas avanzadas de ciberseguridad si los usuarios finales no pueden reconocer enlaces sospechosos o correos electrónicos fraudulentos, la fuente más frecuente de ciberataques.

Estas sugerencias de conciencia de seguridad informática ayudarán a transformar a los empleados de cómplices involuntarios a defensores de primera línea en la batalla contra el delito informático.

seguridad informática

Todos deben ser responsables de proteger los recursos digitales de su organización. El aprendizaje sobre ciberconciencia debe hacer hincapié en la seguridad de los datos y enseñar a los usuarios a manejar, compartir, almacenar y eliminar de forma segura los datos confidenciales. También se debe impartir aprendizaje sobre la elaboración de informes de incidentes para que los problemas puedan abordarse rápidamente.

Protocolos de trabajo a distancia

Los modelos de trabajo remotos e híbridos plantean desafíos más significativos, ya que requieren proteger los datos en casa, en la oficina o donde sea que el usuario se encuentre. Los riesgos pueden reducirse significativamente con las herramientas de conocimiento adecuadas, como no conectarse a redes Wi-Fi públicas no seguras y la importancia de las VPN.

Seguridad física

Los “shoulder surfers” son un riesgo particular cuando las personas usan computadoras portátiles y dispositivos móviles proporcionados por la compañía, especialmente en lugares públicos. Las personas deben estar capacitadas para bloquear dispositivos al dejarlos desatendidos, estar al tanto de quién está a su alrededor y almacenar materiales confidenciales de forma segura.

  • Seguridad de soportes extraíbles. Las unidades USB, los discos duros portátiles, las tarjetas SD y los teléfonos inteligentes son herramientas convenientes para copiar, almacenar y transferir datos. Sin embargo, la comodidad conlleva riesgos como la exposición de datos, la infección por malware, la pérdida de datos y el robo. Las organizaciones deben tener una política de soportes extraíbles que incluya repercusiones si no se siguen.
  • Seguridad de contraseña. La Red Sentinel del Consumidor de la FTC informa que los consumidores presentaron más de 5,4 millones de denuncias de delitos informáticos en 2022, una cuarta parte de los cuales resultaron en pérdidas debido al robo de identidad y estafas de impostores. No se puede exagerar la importancia de las contraseñas seguras para proteger los datos y las redes. El aprendizaje de ciberconciencia debe incluir la administración de contraseñas, las prácticas recomendadas y la autenticación multifactor.

Respuesta a incidentes

Los incidentes de seguridad son inevitables, pero no necesitan ser catastróficos. Los planes y equipos de respuesta a incidentes son un buen comienzo; sin embargo, los miembros del equipo también deben comprender cuál es su rol y los pasos a seguir si se produce un incidente de seguridad. Deben saber a quién contactar y cómo comunicarse de manera efectiva durante un ataque cibernético y estar capacitados en mitigación de riesgos para evitar acciones que puedan empeorar la situación.

Los empleados bien capacitados también permiten una recuperación más rápida de los incidentes, aprenden de incidentes pasados y se vuelven más vigilantes y conscientes de la seguridad en sus actividades diarias en línea.

Cursos de ciberseguridad

El alcance de las iniciativas de ciberseguridad varía según el tamaño de una organización y el número de empleados, pero estos cursos deben incluirse en cada aprendizaje de ciberconciencia.

  • Seguridad del correo electrónico. El punto de entrada número 1 para los ciberdelincuentes, las tácticas de correo electrónico maliciosas incluyen phishing, malware, ransomware y compromiso de correo electrónico empresarial (BEC), donde los atacantes se hacen pasar por ejecutivos de alto nivel, fingen ser un proveedor confiable o afirman ser alguien de la cadena de suministro de la organización. El aprendizaje en seguridad del correo electrónico protege a las personas y empresas de los ataques y ayuda a los empleados a aprender a reconocer los enlaces y archivos adjuntos poco seguros.
  • Phishing e ingeniería social. Los seres humanos son una puerta de enlace principal para los cibercriminales. Los llamados atacantes de ingeniería social entienden cómo piensan y trabajan las personas y aprovechan este conocimiento para encontrar los puntos vulnerables de sus emociones y comportamientos. Los ataques son dirigidos, convincentes y, lamentablemente, muy exitosos. Con el aprendizaje adecuado, los empleados pueden detectar rápidamente señales de advertencia, aprender a confiar en sus instintos y reducir la probabilidad de que sean víctimas de una de estas estafas.
  • Ransomware y malware. Un efecto secundario de los correos electrónicos de phishing, el malware y el ransomware es que infiltran, dañan y deshabilitan computadoras o redes, manteniéndolos como rehenes hasta que se pague un ransom. El aprendizaje de conciencia y las prácticas cautelosas de correo electrónico pueden defender contra estas amenazas comunes. 
  • Seguridad del navegador. Los navegadores web son una conexión principal entre los usuarios y el mundo en línea, por lo que no es de extrañar que también sean un destino popular para los ciberdelincuentes que buscan penetrar en los sistemas de una organización. Además de los riesgos estándar de phishing y malware, las organizaciones deben protegerse contra el hackeo de cookies y sesiones, los sitios web fraudulentos y los hábitos de navegación inseguros. El aprendizaje debe enfatizar que incluso Google, que afirma examinar a sus anunciantes, puede ser víctima de anuncios maliciosos. Lo mismo pueden hacer otros motores de búsqueda como Firefox y Edge. Se debe enseñar a los empleados a analizar enlaces y URL en busca de caracteres agregados que indiquen que un enlace es falso. En el anuncio de KeePass mencionado anteriormente, el carácter malicioso es una pequeña coma debajo de la "k", que muchos usuarios confunden con un punto de suciedad en su pantalla. Cuando intentan quitarlo, son dirigidos al sitio malicioso. También se debe dar instrucciones para reconocer las URL legítimas comprobando HTTPS, verificando el dominio y buscando errores de ortografía o caracteres inusuales. Al igual que ocurre con los suplantadores de identidad en las redes sociales, muchos ciberdelincuentes utilizan el nombre de la marca original seguido de una serie de números. 
  • Seguridad informática. La información organizacional de una empresa es su activo digital más preciado. Proteger su integridad, confidencialidad y disponibilidad es tarea de todos, desde la alta dirección hasta el departamento de servicio al cliente. El aprendizaje debe enfatizar lo fundamental que es la seguridad de los datos, con empleados capacitados para manejar, compartir, almacenar y eliminar información confidencial de forma segura. También se deben informar sobre los requisitos legales y normativos, así como las multas y sanciones que podrían imponerse por el uso indebido de datos.

Aunque es dudoso que puedan evitarse todos los delitos informáticos (incluso contando con las herramientas más sofisticadas), sigue siendo demasiado fácil para los atacantes conseguir sus objetivos. Esta realidad significa que las organizaciones deben hacer más para fortalecer sus defensas y cultivar una cultura de ciberconciencia.

Herramientas para mejorar la ciberseguridad

Los empleados bien capacitados pueden ser clave para reducir significativamente las amenazas e incidentes de ciberseguridad, lo que ayuda a prevenir las fugas de datos que ponen a su organización en riesgo. Para lograr la máxima protección, las empresas también deben invertir en herramientas de ciberseguridad y talento para garantizar la seguridad de los datos.

Aprovechar tecnologías avanzadas como la inteligencia artificial (IA) y el aprendizaje automático (ML) está transformando la forma en que las organizaciones se protegen contra las amenazas cibernéticas. La integración de estas y otras tecnologías como parte de su programa general de ciberseguridad mejora las capacidades predictivas y mejora la detección y respuesta a las amenazas en tiempo real.

Las empresas ahora están utilizando estas herramientas para:

  • Análisis predictivos, analizando datos históricos para identificar patrones y prever posibles amenazas futuras. Este enfoque proactivo brinda a las empresas una mejor oportunidad para prevenir ataques antes de que ocurran
  • Detección de amenazas automatizada que identifica actividades inusuales o anomalías en la red de la organización que podrían predecir un ciberataque
  • Análisis conductual que identifica acciones sospechosas fuera de la norma de un usuario. Por ejemplo, si un usuario accede inesperadamente a una parte confidencial del sistema, la herramienta puede marcarla para su revisión
  • Detección de phishing que analiza correos electrónicos y sitios web para identificar amenazas potenciales de manera más efectiva y proteger a los usuarios de contenido engañoso
  • Procesamiento de lenguaje natural (NLP) para analizar correos electrónicos y mensajes de texto en busca de contenido o intención maliciosos, lo que ayuda a prevenir ataques de ingeniería social
  • Protección de endpoints, como computadoras y dispositivos móviles, mediante el monitoreo continuo de actividades maliciosas y vulnerabilidades
  • Automatización de tareas repetitivas de seguridad, liberando recursos humanos para actividades de ciberseguridad más estratégicas
  • Búsqueda inteligente de amenazas, buscando activamente señales de riesgo o vulnerabilidad con sus redes
  • Mejora de la respuesta a incidentes mediante la automatización de acciones como bloquear IP maliciosas, aislar los sistemas afectados y facilitar respuestas a amenazas más efectivas y oportunas
  • Aprendizaje continuo personalizado que mejora los mecanismos de detección de amenazas y defensa

Las organizaciones que integran estas tecnologías avanzadas en sus estrategias de ciberseguridad están logrando defensas más completas, adaptables y proactivas contra las amenazas cibernéticas en evolución. También están obteniendo una ventaja tecnológica, manteniéndose un paso adelante de los atacantes para proteger los activos de datos de la organización.

A medida que los ataques cibernéticos continúan su tendencia ascendente, la ciberconciencia debe ser una prioridad principal para las organizaciones. Al desarrollar una estrategia de ciberseguridad, concéntrese en herramientas y técnicas que ayuden a las personas a comprender, reconocer y evitar las amenazas cibernéticas. Deben comprender a fondo los riesgos diarios que enfrenta su organización y el impacto que podrían tener.

Reforzar su resiliencia con Veritas le brinda la base sólida necesaria para proteger, detectar y recuperarse de ataques cibernéticos, salvaguardar sus datos valiosos y garantizar operaciones ininterrumpidas en un entorno digital cada vez más hostil.

Obtenga más información sobre cómo Veritas se compromete a proteger sus datos en nuestro Centro de confianza de Veritas.

 

Contáctenos hoy mismo y asegure el futuro a largo plazo de su empresa con soluciones confiables de copias de seguridad de datos

 

Los clientes de Veritas incluyen el 95 % de la lista Fortune 100, y NetBackup™ es la opción número uno para las empresas que buscan proteger grandes cantidades de datos.

Descubra cómo Veritas mantiene sus datos completamente protegidos a través de cargas de trabajo virtuales, físicas, en la nube y heredadas con los servicios de protección de datos para grandes empresas.