Las amenazas cibernéticas han evolucionado y aumentando a un ritmo preocupante.
En el Perú se han registrado 5.2 mil millones de ciberataques en el 2022, un aumento del 10% en comparación con el 2021, esto lo indica el informe de FortiGuard Labs de Fortinet en nuestro país.
Aldo Arciniega, gerente de alianzas estratégicas de Italtel Perú, recomienda a las empresas, que apliquen tecnologías de la información, priorizar la gestión de riesgos a partir de un plan estratégico de ciberseguridad para evitar a los atacantes.
Según Arciniega, la ciberseguridad debe estar considerada dentro de la gestión de riesgos de la empresa.
También indicó que hace 10 años el tiempo promedio de un ataque a la infraestructura tecnológica llevaba semanas, hoy, una intrusión de ese tipo puede tomar alrededor de 1 hora y media, siendo detectada hasta 7 meses después
CONSEJOS
Los ciberataques son realizados a través de un malware que capturan la red o información sensible, siendo la principal motivación de los hackers generar ingresos económicos a partir del control de la información, o generando inestabilidad en la organización.
Para evitar estos ataques, compartimos la siguiente lista de recomendaciones para tener en cuenta dentro de las organizaciones.
- Infraestructura tecnológica: Se debe tener en cuenta los procesos de acceso a la información, control y activación de soluciones tecnológicas orientadas a la protección.
- Cultura organizacional: Se debe concientizar a los empleados en términos de cómo, cuándo y dónde se debería acceder a la información de una organización y considerar programas de capacitación dirigidos a usuarios.
- Capas de seguridad: Desde el punto de vista tecnológico, se recomienda hacer un enfoque de capas de seguridad. El primer paso involucra detectar y protegerse del malware avanzado. Como segundo paso, se debe garantizar la protección de la red, seguido de la seguridad de la web, donde se puede monitorear quienes se conectan al internet de la organización. Finalmente, considerar la seguridad con respecto al correo electrónico, dado que alrededor del 70% de los intentos provienen de este canal.
- Proteger las cargas de trabajo: Se deben proteger todas las áreas críticas donde se pueda exponer información de la compañía: identidad de empleados, datos, dispositivos, cualquiera de ellos son un punto de vulnerabilidad.
- Modelo Cero Trust: Es importante adoptar un modelo cero trust, es decir cero confianzas. Cualquier persona, dispositivo o equipo que se quiera conectar a la red de una organización debe ser considerado un elemento no confiable. Para ello, es elemental considerar a todos los usuarios, protocolos de seguridad.