Opiniones

Ciberseguridad: educar es vital para proteger a las empresas

Los avances en tecnologías de la información nos brindan, por un lado, una infinidad de posibilidades para crecer y expandirnos, pero por otro lado son una puerta de acceso para vulnerar información vital para las empresas en el mundo. La Ciberseguridad por ende se hace una herramienta indispensable si deseamos estar protegidos de esos ataques.

Argentina actualmente no escapa a la realidad que tiene en el resto de los países de la región y del mundo. El activo más fuerte que tienen las empresas hoy, y es algo que tienen cada vez más claro, es su información y no solamente la propia sino también la de los clientes. En este sentido Argentina vive la realidad de un mundo, en el cual los ojos están cada vez más puestos en lo que tiene que ver con los flancos vulnerables ante ataques externos que puedan llegar a querer obtener esos datos, que por lo general están resguardados en forma electrónica.

En la actualidad todas las empresas están conectadas a internet, y de esta forma abren una puerta para que un ciberataque sea posible, es un elemento de vulnerabilidad. Si no están preparados de forma eficiente, están exponiendo su información. Lo que sucede en el mundo empresarial es que se están dando cuenta que tienen que proteger más que nada a esos activos, y si no lo hacen dejan lo más importante que tienen a merced de delincuentes cibernéticos, que desean tomarlo por la “fuerza”.

Inversión en Ciberseguridad

Es cierto que actualmente se ha invertido en Biometría, pero la inversión en Argentina aún es escasa según algunos clientes con los cuales hablamos, pero hay una preocupación creciente en relación a lo que mencionamos antes, de la toma de conciencia que se está generando en cuanto a la importancia de la protección de los datos propios y ajenos que maneja cada empresa, en consecuencia, hay muchas compañías que nos están contratando para realizar lo que se denomina “Penetration Test”, usando distintas técnicas para comprobar la robustez, las defensas o los mecanismos de protección de sus firewall y sus servidores, y en función de los resultados que se toman de ese servicio, se fortalecen los diferentes ítems a mejorar, esto es algo que se está empezando a hacer en Argentina fuertemente, que las grandes compañías ya lo traen incorporado de sus casas matrices del exterior.

Por otro lado, vemos que cada vez más empresas locales lo están incorporando e imitando, aún no lo suficiente y es un servicio por el que cada vez nos contactan más. Creemos que es muy positivo porque mejora mucho la eficiencia para proteger los datos de cada compañía.

Los tres delitos informáticos más comunes

Las compañías hoy por hoy están bajo distinto tipo de ataques. Algunos de los más comunes son:

- El Phishing, que básicamente consiste en el envío de un mail, muchas veces disfrazados de alguien de confianza, puede ser de un banco u otra entidad, y lo invitan al usuario hacer clic en un link y a partir de que el usuario hace clic en ese link le da acceso a alguien externo a un hacker o un ciberatacante y le da la posibilidad de entrar a los datos de la computadora a través de algunos programas que no son tan sofisticados y que están al alcance de cualquiera pero no cualquiera lo sabe usar afortunadamente, y a través de este clic en el link dan acceso a distinto tipo de información.

- Otra modalidad es que se disfrazan páginas conocidas de bancos o entidades financieras, y la gente ingresa sus datos pensando que es su banco de confianza. De hecho esa es una de las formas en las cuales por ejemplo se vulneran constantemente cuentas de Twitter y otras redes, como el caso que se generó en la prensa con la ministra de seguridad, pero muchas veces este mismo tipo de ataques no se hacen a través de Phishing a personajes públicos si no a empresas privadas a fin de obtener información de la compañía.

- Finalmente está lo que se llaman ataques de fuerza bruta para descifrar claves de acceso. Esos son realizados a distintos tipos de sistemas internos cómo intranets. Ese tipo de ataques consiste en tener a una computadora probando constantemente distintas combinaciones de claves hasta dar con la correcta, esto son ataques poco eficientes en algunos casos porque llevan mucho tiempo de hacer pero que claramente se usan y tienen resultados porque una vez que la computadora externa logra descifrar la clave de entrada hacia un sistema tiene libre acceso como si fuese un usuario de esa red.

Los recaudos que empresas grandes y Pymes pueden tomar al respecto

La manera de protegerse contra los ciberataques no es muy costosa. Lo primero obviamente es tener un antivirus potente, contar con una persona experta en el tema internamente o alguien de confianza que brinde un servicio externo y que realice constantemente el mantenimiento de firewalls.

No obstante, una de las cosas fundamentales en las cuales deberían trabajar las compañías, y no demanda mucho dinero dado que hasta las Pymes y los emprendedores pueden acceder, tiene que ver con la educación de los usuarios. Esto es vital, los empleados deben entender que el uso de pendrive sin encriptar es un peligro latente, abrir y hacer clic en cualquier link puede llegar a ser un riesgo muy grande porque deja a la compañía expuesta a ataques externos.

En otras palabras una de las formas más sencillas y eficaces de proteger la información de una firma tiene que ver con generar protocolos de seguridad y de protección de datos, que cada uno trabajadores sea consciente de los peligros a los cuales se expone, y no exponerse tampoco necesariamente, por ejemplo, a hablar sobre temas delicados en ambientes públicos o de la red, o dejar claves anotadas en papeles ya que este tipo de cuestiones que uno a veces tiende hacer, exponen muchísimo a la compañía y a ellos mismos.

Si uno cuenta con una instrucción apropiada para las personas dentro de la compañía se toman las medidas para tener un sistema de protección fuerte en cuanto a firewalls, pedidos de doble clave para acceder a cierto tipo de información, o a hacer acceso a la información por compartimentos, es decir que no todas las personas pueden acceder a toda la información y que incluso para llegar a los datos más delicados que haya que poner más de una clave y que muy pocos tengan acceso a ella, de manera de que sea rastreable quien accede a cierta información y por qué, y entendiendo que no cualquiera puede acceder a ese tipo de información, es decir un ordenamiento interno que ayude a la compañía y en este caso puede ser una gran empresa o una pyme, pero el orden ayuda y mucho a proteger los datos.

El ABC para ser menos vulnerables

Lo más importante para ser menos vulnerable ante los ataques es instruir bien a las personas dentro de la compañía sobre el valor de los datos y sobre lo fácil que es quedar expuesto a un ciberataque.

Luego, definitivamente tener gente idónea encargándose del tema sobre todo también actualizar constantemente en las cuestiones vinculadas al Software y Hardware para no quedar tecnológicamente rezagado, y que con el avance tecnológico se pueda vulnerar a sistemas fácilmente a equipos obsoletos o sistemas de protección o antivirus obsoletos.

También cómo mencionaba anteriormente tener un sistema de doble clave o generador de claves encriptadas cómo el que utilizan muchos bancos con sus clientes corporativos, el llamado “TOKEN”, que pueden ayudar a proteger mejor la información.

Pasos a seguir si fuimos víctimas de un Ciberataque

Lo más importante a la hora de un ataque cibernético es la reacción rápida, no entrar en pánico, cómo en cualquier tipo de ataque, no generar mayor “ruido”, es decir no brindar más herramientas para que el ciberataque pueda acceder a más información y dejar todo como está. Debemos llamar a un especialista, claro que es importante que sea una persona formada en cibeseguridad y que tenga rápido acceso a la información para restringirle al ciberatacante el acceso a la información que desde afuera está buscando vulnerar, y a las distintas barreras para eventualmente también expulsarlo del sistema.

Esto es algo muy común, mucho más de lo que uno cree, y lo más importante es tener siempre a mano el contacto de un especialista en la materia que va a saber exactamente los pasos a seguir, primero restringiéndole el acceso al atacante externo y en una segunda instancia expulsándolo.

En una tercera instancia el experto puede hacer una evaluación de cuales fueron los datos expuestos y en qué grado ha sido vulnerada la empresa, para tener una comprensión mayor y ver qué medidas tomar al respecto.

*(Gerente de Bussines Intelligence e investigaciones corporativas de KROLL Argentina)

El contenido al que quiere acceder es exclusivo para suscriptores.

Dejá tu comentario