Ciberseguridad: claves para la gestión de riesgos en tu empresa.

  • Según especialista, ell tiempo promedio para que un atacante entre a la infraestructura tecnológica de una organización y tome control es de 1 hora y media.

Las amenazas cibernéticas están evolucionando y aumentando a un ritmo alarmante. De acuerdo a una encuesta del consultor de riesgos Marsh, más del 70% de las empresas a nivel mundial ha sufrido un ataque cibernético que amenazaron la seguridad de la red de una organización.

En Perú, se registraron más de 5.2 mil millones de intentos de ciberataques de enero a julio de este año, un aumento del 10% en comparación con el  mismo periodo de 2021, según el último informe presentado por FortiGuard Labs de Fortinet.

Ante este escenario, Aldo Arciniega, gerente de alianzas estratégicas de Italtel Perú, recomienda a las empresas (que apliquen tecnologías de la información) priorizar la gestión de riesgos a partir de un plan estratégico de ciberseguridad para evitar a los atacantes.

“La ciberseguridad debe estar considerada dentro de la gestión de riesgos. Es cruzada a todos los elementos de la organización y prioridad número uno. Mientras que hace 10 años atrás el tiempo promedio de un ataque a la infraestructura tecnológica llevaba semanas, hoy, una intrusión de ese tipo puede tomar alrededor de 1 hora y media, siendo detectada  hasta 7 meses después”, alertó Arciniega.

Indicó además que los ciberataques son realizados a través de malware que capturan la red o información sensible, siendo la principal motivación de los hackers generar ingresos económicos a partir del control de la información, o generando inestabilidad en la organización.

Para evitar estos ataques, Italtel Perú comparte una lista de recomendaciones a tener en cuenta dentro de organizaciones:

Infraestructura tecnológica: Cuidar la infraestructura tecnológica es clave, se debe tener en cuenta los procesos de acceso a la información, control y activación de soluciones tecnológicas orientadas a la protección.

Cultura organizacional: Se debe concientizar a los empleados en términos de cómo, cuándo y dónde se debería acceder a la información de una organización. Se deben considerar programas de capacitación dirigidos a usuarios sobre cómo combatir la amenaza y develar las técnicas que usan los hackers para vulnerar cualquier infraestructura.

Capas de seguridad: Desde el punto de vista tecnológico, se recomienda hacer un enfoque de capas de seguridad. El primer paso, involucra detectar y protegerse del malware avanzado. Como segundo paso, se debe garantizar la protección de la red, seguido de la seguridad de la web, donde se puede monitorear quienes se conectan al internet de la organización. Finalmente, considerar la seguridad a nivel de correo electrónico, dado que alrededor del 70% de los intentos provienen de este canal.


Proteger las cargas de trabajo:
Se deben proteger todas las áreas críticas donde se pueda exponer información de la compañía: identidad de empleados, datos, a nivel de la nube, dispositivos (cajero electrónico, earpods, móvil, etc.), cualquiera de ellos son un punto de vulnerabilidad.


Modelo Cero Trust:
Es importante adoptar un modelo cero trust, es decir cero confianza. Cualquier persona, dispositivo o equipo que se quiera conectar a la red de una organización debe ser considerado un elemento no confiable. Para ello, es elemental considerar a todos los usuarios, protocolos de seguridad.