Logo Bancolombia

En las tendencias para 2024, la ciberseguridad es protagonista. De ella depende la protección de la información y la disponibilidad de los datos que son fundamentales en el día a día de las empresas. Conoce los principales riesgos de ciberataques y cómo preparar a los empleados para evitarlos. Lee más.

La información que te compartimos aquí es simplemente material informativo que ofrecemos a los negocios.
Esta publicación no tiene fines comerciales y no representa un cobro para quienes se nombran.
Las opiniones de terceros se atribuyen a las fuentes consultadas y no comprometen el pensamiento de Grupo Bancolombia.
Es responsabilidad de los lectores y negocios el cumplimiento de la normatividad que le sea aplicable y la verificación de su vigencia.

Esto es lo que encontrarás en el artículo

- Principales amenazas a la ciberseguridad de las empresas 
- Empleados menos vulnerables frente a los ciberataques

 


Principales amenazas a la ciberseguridad de las empresas 

Las organizaciones hoy se encuentran expuestas a varios ciberataques, pero son especialmente vulnerables a dos. El primero es el ransomware o secuestro de datos que afecta a un 72 % de las empresas a nivel mundial, según Statista. El segundo es el phishing, del que son víctimas el 43 % de las compañías, de acuerdo con el Global Ecommerce Payments and Fraud Report 2023 elaborado por Verifi – Visa.

John Suárez, profesor investigador de la Fundación Universidad de América y desarrollador de cursos sobre ciberseguridad, inteligencia artificial, ciencia de datos, entre otros, explica en qué consiste cada modalidad de amenaza digital y cuál es el rol que tienen los empleados en la mejora de la ciberseguridad:

Ransomware

Ransomware o secuestro de datos

“La infraestructura informática de un negocio y cada computador que usan los empleados son nuestra casa —afirma el experto—. Los ciberatacantes son ladrones digitales que ingresan a ella, secuestran nuestras ‘pertenencias’ y nos solicitan el pago de un rescate para devolverlas. A esto se le conoce como ransomware”.

Usualmente, ocurre en cinco pasos:

  1. Los delincuentes envían a los empleados un correo electrónico que parece inofensivo.
     
  2. Cuando el empleado lo abre, el ransomware se activa de forma oculta y empieza a codificar los archivos.
     
  3. Al terminar su tarea de cifrado, los archivos quedan ilegibles o no se puede acceder a ellos.
     
  4. Entonces, aparece una ventana que dice que los archivos están bloqueados y que la empresa tiene determinado tiempo para pagar el “rescate” y recuperarlos antes de que sean borrados o publicados.
     
  5. Una vez seefectúa el pago, el atacante entrega una “llave” para acceder a los archivos.


En la mayoría de los casos, se exige que el pago del “rescate” se haga en criptomonedas porque así se preserva la identidad del atacante. Es difícil imaginar que una empresa de cualquier tamaño tenga que adquirir este tipo de moneda para pagar una extorsión, pero varias han tenido que acudir a ese mecanismo para recuperar su información.

Te recomendamos leer:
¿Cómo usar TikTok en tu empresa? Potencia tu estrategia de marketing digital

 

Phishing

Phishing

La principal modalidad de este ataque a la ciberseguridad empresarial consiste en que los delincuentes envían un correo en el que se hacen pasar por una entidad de su confianza. En él dicen que la persona perdió el acceso a su cuenta y que debe ingresar a un link para actualizar su clave de ingreso.

Para que las personas crean que se trata de una comunicación legítima, los delincuentes simulan casi a la perfección los emails originales de la entidad a la que suplantan. Al ingresar al enlace y brindar su usuario, contraseña, entre otros detalles de la cuenta, reciben un mensaje diciendo ha sido reestablecida. En realidad, lo que sucede es que entregaron sus claves de acceso a extraños.   

Ellos las usan para cometer fraudes o ingresar a un sistema informático y extraer información confidencial. “Estos ataques son focalizados. Es decir, que no se envían de forma masiva, sino que las víctimas han sido identificadas y por eso, incluso, los mensajes contienen sus nombres y otros datos personales”, asegura Suárez. 

Además, existen otras modalidades de phishing:

  • Smishing: la víctima recibe un mensaje de texto en el que se le advierte que perdió el acceso a una cuenta de cualquier entidad y que recibirá un código para desbloquearlo. Al hacer clic en él, da acceso a los atacantes a sus cuentas. Igualmente, la persona afectada puede recibir un mensaje diciendo que ganó un premio o una promoción y que debe acceder a un enlace para reclamarlo. Al hacerlo, permite que los delincuentes puedan entrar en sus equipos o sistemas.
  • La víctima recibe una videollamada falsa por WhatsApp en la que alguien simula ser de soporte técnico de una entidad. Los delincuentes aprovechan para empatar la imagen de la persona con videos de imágenes obscenas u otro tipo de delitos y comienzan a extorsionarla para no publicar el video.

 

También te puede interesar:
Smart Factory: tecnologías disruptivas para transformar el sector servicios

 

Empleados: ¿Cómo lograr que sean menos vulnerables frente a los ciberataques?

Según los expertos, las amenazas se materializan a través de los empleados, aunque también se pueden presentar cuando los sistemas informáticos tienen brechas de seguridad. En ese sentido, el experto de la Fundación Universidad de América aconseja implementar una cultura que les permita a las compañías blindarse frente a los ataques digitales. Este plan consta de estos puntos:

  1. Generar programas de formación y concientización sobre seguridad para que los empleados sepan reconocer las amenazas y actuar frente a ellas, al tiempo que se protegen los activos digitales o datos que son confidenciales y de alto valor.
     
  2. Promover el uso de contraseñas de acceso fuertes y que no sean obvias. Lo recomendado es que contengan caracteres especiales, mayúsculas, minúsculas y números. También se aconseja el uso de dobles factores de autenticación que envían códigos a los teléfonos o emails de los usuarios.
     
  3. Reducir el acceso de los empleados a sitios web que no estén directamente asociados a sus funciones y promover el uso de los computadores o teléfonos de la empresa para uso laboral de manera exclusiva.
     
  4. Considerar en estas estrategias a todos los empleados de un negocio, incluso a los de cargos o perfiles bajos, porque cualquiera está expuesto a diversas amenazas digitales.

 

Estrategia con enfoque en los sistemas informáticos:

  1. Actualizar con frecuencia los sistemas operativos o softwares, ya que estos contienen parches de seguridad que ayudan a las compañías a protegerse frente a vulnerabilidades nuevas y más sofisticadas que aparecen cada día.
     
  2. Mantener actualizados los firewalls o sistemas de detección de intrusos.
     
  3. Crear backups o respaldos periódicos de la información porque, en caso de ser “secuestrada” por los ciberatacantes, es viable hacer una revisión del sistema informático de la empresa, “limpiarlo” y reemplazar los datos inaccesibles por la copia que se tenga de ellos.
     
  4. Realizar monitoreos o auditorías de seguridad para detectar vulnerabilidades, gestionar rápidamente los incidentes que se presenten y desarrollar buenas prácticas para responder a ellos y llevarles la delantera a los ciberdelincuentes.

 

Sigue leyendo:
Pasos para realizar un plan de manejo de crisis en RR. SS.

Temas clave:

¿Te pareció útil este contenido?

Inscribirme

Suscríbete a nuestro boletín

1. Mantente actualizado con información semanal.
2. Ten a la mano temas de interés para tu negocio.
3. Entérate de lo último en tendencias para tu empresa.

¿Quieres ver más artículos de Actualízate?

Descúbrelos

¿Aún tienes dudas?

Puntos de
atención

Visítanos

Chat en
línea

Escríbenos

Llámenos a
nuestra línea

018000 91 0090

Contáctanos por
redes sociales

${loading}