¿Sabías que el 66% de los ataques cibernéticos de América Latina durante el período de 2021 a 2022 fueron en México?  provocando pérdidas de entre 3,000 y 5,000 millones de dólares por año, de acuerdo con datos de la Asociación de Bancos de México y la American Chamber.

Los ciberdelincuentes están constantemente buscando vulnerabilidades en las empresas o en los usuarios para causar perjuicios como el robo de información confidencial o el daño a la reputación de las organizaciones.

Revisemos algunos antecedentes de los ciberataques.

En la década de 1960 Se identificaron las primeras amenazas de seguridad, como el acceso no autorizado a sistemas y la necesidad de proteger la confidencialidad de la información. Para la década de 1970 se desarrollaron las primeras contraseñas como método de autenticación.

En la década de 1980, Surgieron los primeros virus informáticos y programas maliciosos, razón por la cual los gobiernos y las empresas comenzaron a reconocer la importancia de la seguridad de la información y establecieron medidas para proteger sus sistemas. Para los años 90´s el auge de Internet llevó a un aumento significativo en las amenazas cibernéticas y ataques, incluidos los primeros casos de robo de información sensible en línea.

En la actualidad la ciberseguridad continúa siendo un campo en constante evolución, con amenazas cada vez más avanzadas y soluciones de seguridad en constante desarrollo.

La protección de la infraestructura crítica, la privacidad de los datos y la seguridad en la nube se han convertido en áreas clave de enfoque, ya que todas las organizaciones utilizan información de colaboradores, clientes, proveedores, accionistas o socios, la cual se crea, almacena y transmite a través de diferentes medios como: bases de datos, aplicaciones, internet, servidores o redes, el cuidado de esta información es responsabilidad directa de la empresa, ya que su mal uso puede provocar perjuicios económicos o dañar la imagen de la empresa, aquí es donde surge la importancia de tener medidas de seguridad.

Para comprender la importancia de la ciberseguridad es necesario que definamos los siguientes conceptos:

  1. Confidencialidad: La confidencialidad implica que la información sensible o privada debe mantenerse en secreto y solo estar disponible para las personas o sistemas autorizados. Se logra mediante el uso de técnicas como la criptografía y el control de acceso.
  2. Integridad: La integridad se refiere a la calidad de la información y la garantía de que no ha sido alterada de manera no autorizada. La detección de cambios no autorizados es esencial para preservar la integridad.
  3. Disponibilidad: La disponibilidad significa que la información y los sistemas deben estar disponibles y funcionando cuando se necesiten. Los ataques de denegación de servicio son ejemplos de amenazas a la disponibilidad.
  4. Autenticación: La autenticación es el proceso de verificar la identidad de un usuario o sistema. Contraseñas, autenticación de dos factores y biometría son métodos comunes de autenticación.
  5. Autorización: Una vez que un usuario o sistema se autentica, se debe establecer qué acciones puede realizar. La autorización se encarga de definir los permisos y niveles de acceso adecuados.
  6. Activos de información: Son recursos digitales o físicos que tienen un valor significativo para una organización debido a la información que contienen o al servicio que brindan, algunos ejemplos son: celulares, memorias USB, discos, routers, servidores, softwares, página web, tienda online, bases de datos de clientes, documentos o contratos de trabajo,
  7. Criptografía: La criptografía es la ciencia de cifrar información para protegerla de lecturas no autorizadas. Se utiliza para garantizar la confidencialidad y la integridad de los datos.
  8. Firewall: Es un software o hardware que bloquea el acceso no autorizado, permitiendo solo conexiones autorizadas.

Malware: El malware o software malicioso es un término amplio que se utiliza para describir cualquier tipo de software diseñado con intenciones maliciosas o dañinas. El malware se crea con el propósito de infiltrarse en sistemas informáticos o dispositivos, dañarlos, robar información, realizar actividades no autorizadas o llevar a cabo otras acciones perjudiciales sin el consentimiento del usuario, algunos de los tipos más comunes son: virus, gusanos o troyanos.

Pensaríamos que solo las grandes empresas son víctimas de estos ataques,  pero la realidad es que las pequeñas empresas son objetivos más fáciles ya que carecen de medidas de protección y manejan datos sensibles de clientes y proveedores, es por esto que debemos capacitar a todo el personal de nuestra organización y fomentar un sentido de responsabilidad ante nuestras acciones, ya que la mayoría de los ataques pueden ser provocados por descuidos, errores, falta de conciencia sobre la importancia de la ciberseguridad, o ataques externos o internos malintencionados.

El primer paso para protegernos es identificar cuál es nuestra información crítica, ya que es ahí donde debemos enfocarnos en el cuidado y aseguramiento. Para reconocer este tipo de información podemos preguntarnos: ¿Qué ocurriría si algún tercero tuviera acceso a esta información? ¿podrían cometer algún fraude o robo con esta información? ¿Si pierdo esta información, como me afectaría? La pérdida de información crítica puede tener un impacto directo en nuestra empresa o un impacto indirecto como la afectación en la imagen y reputación, trayendo como consecuencia una pérdida de clientes actuales o potenciales.

Una correcta identificación de los activos de información de una organización es fundamental para entender dónde está el valor del negocio y cuáles son los recursos esenciales que se deben proteger.

Para mantener un adecuado cuidado de nuestra información, existen 3 conceptos claves que debemos identificar:

  • Riesgo:  Se define como la probabilidad de que se produzca un daño o que se concrete un peligro.  Los riesgos que existen en una organización son aquellos que pueden poner en peligro la información propia de la empresa o la de empleados, clientes o socios.
  • Vulnerabilidad: Es una debilidad que puede poner en peligro la información de la empresa, por ejemplo: un fallo técnico, malas configuraciones, falta de procedimientos etc. Las vulnerabilidades permiten que una amenaza pueda afectar un recurso.
  • Amenaza: Es un elemento que aprovecha una vulnerabilidad para atentar contra la seguridad de la información. Existen amenazas de diversos tipos como desastres o errores humanos, por ejemplo, un colaborador puede borrar accidentalmente información de un servidor o enviar un correo electrónico con información confidencial a un destinatario erróneo, en el caso de desastres, el hardware de los recursos informáticos de la empresa puede verse dañado por el uso, por inundaciones, fallo eléctricos etc. Además de estas amenazas existen las voluntarias, aquellas que son provocadas de manera intencional por agentes internos o externos a nuestra organización, algunos ejemplos de amenazas internas son empleados descontentos o ex empleados cuyos accesos no han sido eliminados.  Como agentes externos encontramos: competencia desleal, activistas, terroristas, cibercriminales etc. Que actúan de diversas maneras para obtener información confidencial, en el siguiente módulo revisaremos algunas de ellas y las medidas para combatirlas.

Si quieres proteger tu empresa de posibles ciberataques contáctanos en Grudicom Corporation lvillagran@grudicom.com / ventas@grudicom.com o al teléfono 3310701272, estamos para apoyarte.

Si te interesa tomar el curso del ABC de la Ciberseguridad ingresa a https://skillsinnovation.mx/ o escribenos al 3317817456 o contacto@skillsinnovation.mx con gusto te atenderemos.