Inicio » Seguridad informática » 5 fundamentos de la Seguridad Informática en Colombia que debes conocer.

5 fundamentos de la Seguridad Informática en Colombia que debes conocer.

Share on facebook
Share on google
Share on twitter
Share on linkedin
Seguridad Informática en Colombia

¡Aquí encontraras!​

La seguridad informática es la disciplina mediante la cual se diseñan estrategias con el objetivo de  proteger los dispositivos además de la información de una organización o persona, en los últimos años las técnicas y tendencias utilizadas por los cibercriminales son más sofisticadas a pesar que nos encontramos en una época con tecnologías de punta para prevenir los ciberataques, los cibercriminales también encuentran nuevas formas de atacar, es por eso que a continuación queremos contarte algunas recomendaciones de seguridad informática en Colombia que te ayudaran a mantener tu empresa e imagen personal seguras:

Proteger tus contraseñas

Los cibercriminales cuentan con un gran arsenal de herramientas y diferentes técnicas que pondrán en acción con el único objetivo de robar tus credenciales de acceso, el trabajo les resulta bastante sencillo, ya que un gran porcentaje de la población comete errores comunes que ponen en peligro la seguridad de sus credenciales digitales.

El caso más común es utilizar la misma contraseña para diferentes servicios, evita reutilizar las contraseñas, aunque las plataformas que visitamos frecuentemente suelen ser seguras, en algunas ocasiones los datos son filtrados, lo que no expone únicamente tu cuenta en el servicio o plataforma vulnerado sino también en aquellas aplicaciones en las cuales utilizas la misma contraseña, lo que abre una ventana de oportunidades gigantesca a los cibercriminales para robar y suplantar tu identidad.

Por otra parte, debes evitar a toda costa utilizar contraseñas débiles y fáciles de recordar, a menudo los usuarios tienden a utilizar contraseñas muy sencillas entre los más comunes destacan sus nombres y fecha de nacimiento, claramente esto lo saben los delincuentes que mediante un ataque denominado “Ataque de Fuerza Bruta” intentaran adivinar la contraseña hasta obtener acceso al servicio como si de ti se tratase. Te recomendamos utilizar contraseñas diferentes para todos tus servicios, no las anotes en papel ni almacenes en un bloc de notas u otro formato de texto plano en tu computadora o correo electrónico, nuestra recomendación es que utilices un gestor de contraseñas como LastPass que es gratuito y te permitirá mantener tus contraseñas a salvo elevando tu nivel de seguridad informática en Colombia.

Ataques de ingeniería social

Los ataques de ingeniería social se basan en un conjunto de técnicas dirigidas a engañar al usuario, con el objetivo de conseguir información personal o empresarial, que permitan al atacante robar datos o peor aún conseguir acceso remoto a nuestros dispositivos, a continuación, veremos algunas técnicas de ingeniería social comunes y cómo podemos evitarlas.

El Phishing es el vector de ataque más utilizado por los cibercriminales para burlar la seguridad informática empresarial, generalmente se distribuye a través del correo electrónico, redes sociales o aplicaciones de mensajería instantánea, es por eso que debemos ser muy cautelosos a la hora de abrir un email y sobre todo evitar descargar archivos adjuntos.

Otra forma empleada por los delincuentes es el “Vishing” esta técnica consiste en suplantar la identidad a través de llamadas telefónicas o conferencias en internet, otra forma común de Vishing es realizar llamadas masivas solicitando datos privados de empresas a través de un contestador automático, generalmente esta técnica es usada para obtener datos internos de la compañía suplantando algún proveedor. El Smishing es otra forma de ingeniería social la cual consiste en enviar mensajes de texto suplantando alguna entidad, por lo general este método es el más utilizado para el fraude bancario y robar los segundos factores de autenticación (SMS), por eso si desconéctate de inmediato, además de utilizar una VPN para mantener cifrados tus datos entre el cliente y el servidor.

Protégete de los ataques con Malware.

seguridad informática

Los ataques por malware funcionan con programas maliciosos cuya única funcionalidad y objetivo es llevar a cabo acciones dañinas en un sistema informático además de violar la privacidad del usuario, generalmente los ataques de malware buscan robar la información, causar daños en el equipo o simplemente utilizar el dispositivo infectado para almacenar información ilegal e incluso utilizar el ancho de banda disponible para realizar ataques a otras compañías desde tu dirección IP.

Existen diferentes tipos de malware dentro de los cuales destacan los Virus, estos son distinguidos por ser piezas de código utilizadas para infectar dispositivos de forma masiva, generalmente tienen diferentes métodos de propagación, los más comunes son los correos electrónicos, los servicios en internet, los dispositivos USB y sobretodo la descarga de contenido “gratuito pirata o crackeado” que es utilizado como anzuelo por parte de los criminales para infectar cientos de equipos fácilmente.

Uno de los malware más peligrosos y menos mencionados es el Spyware, un malware que se instala directamente en nuestros dispositivos en busca de información, el cual se encarga de recopilar datos y enviarlos a un usuario remoto (El Atacante), generalmente busca robar datos de cuentas bancarias, redes sociales y correos electrónicos además de esto tiene la función de escuchar a través del micrófono de la computadora, así como tomar fotografías o videos con la cámara web al estilo de los tan conocidos troyanos. Las medidas de protección para este tipo de ataques son bastante sencillas, mantener el equipo actualizado sin importar el tipo de sistema operativo y contar con una protección de tipo antivirus también actualizada, de igual forma no instalar software pirata, abrir links sospechosos o conectar dispositivos USB de terceros, con estas sencillas recomendaciones contarás con una seguridad informática básica que cumpla con sus objetivos.

Implementa segundo factor de autenticación (2FA):

seguridad informática

A menudo los usuarios NO realizan la implementación de segundos factores de autenticación lo que facilita a los criminales el acceso a los paneles de administración y diferentes tipos de cuentas online (Redes Sociales, Banca, Correos Corporativos). El no contar con segundo factor de autenticación en esta época de transición digital es una falla gravísima, ya que no solo expone a los usuarios de la organización a nivel empresarial, si no también abre una brecha digital al robo de identidad.

Las redes sociales más populares (Facebook,Twitter,Instagram,TikTok) así como los correos electrónicos (Gmail, Outlook & Yahoo) cuentan con formas de integrar códigos de seguridad de 6 dígitos con la aplicación Google Authenticator, de esta forma si alguien roba tu contraseña, no tendría acceso sin escribir el código generado por la aplicación que únicamente es válido durante un par de segundos.

Como explicábamos anteriormente en este artículo, si por casualidad alguien le llama para solicitar el segundo factor de autenticación para algunas de sus cuentas, lo mejor que puede hacer es colgar la llamada y reportar a la policía el numero desde el cual lo llamaron, para que de esta forma las autoridades de su país logren la captura de dicho cibercriminal evitando que más personas sean estafadas. Estos tips te ayudaran a tener unas políticas básicas de seguridad, cumpliéndolas lograras mitigar gran parte de los ataques, según estudios realizados por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) y la Policía Nacional Colombiana, se logró detectar que la mayor cantidad ataques de malware son enviados vía correo electrónico (63%), también con la suplantación de dominios o robo de servidores los usuarios son re direccionados a sitios web con malware (32%) y por último el (5%) de las infecciones es dada mediante la descarga de aplicaciones maliciosas.

¿Cómo mejorar la seguridad informática de mi empresa?

Anteriormente se te mencionaron algunas de las técnicas más utilizadas por los cibercriminales y los métodos para protegerte, sin embargo, para llevar a cabo un proyecto empresarial de seguridad informática y seguridad de la información es necesario establecer los objetivos a alcanzar, evaluando el nivel de riesgos, los posibles problemas que se puedan presentar además de ser totalmente honestos con el nivel actual de inseguridad en la compañía.

Establecer los objetivos de seguridad informática para que sean medibles

Definitivamente no solamente en marketing y ventas se pueden medir los resultados, la seguridad informática puede ser medida de diferentes formas, principalmente definiendo los objetivos como por ejemplo “Vamos a implementar Seguridad para Endpoints en los próximos 2 meses a un 80% de los usuarios”, esto le permitirá a la organización calcular cuántos usuarios deberán tener esta solución instalada en sus equipos de cómputo y dispositivos móviles corporativos.

seguridad endpoints

Elegir el marco referencial internacional y local en seguridad de la información.

Una vez establecidos los objetivos, la magnitud y equipo de trabajo, se deberá elegir el marco referencial para la implementación de la seguridad informática, en SIGUARD recomendamos utilizar las normas internacionales Certificación ISO 27001 la cual define como se debe implementar y gestionar un sistema de gestión de seguridad de la información.

Si nuestra empresa procesa pagos de clientes y debe cumplir con ciertas normas para almacenar ese tipo de información, además de utilizar el marco de referencia ISO 27001 es una obligación implementar las normas PCI DSS que se centra en mejorar la seguridad de los datos de tarjetas de pago (Crédito, Débito), estas normas cuentan con diferentes especificaciones, herramientas ,medidas  y muchos otros recursos específicos para garantizar la seguridad de los datos y la protección técnica en los sistemas de pago.

Organizar la implementación del proyecto en seguridad informática y seguridad de la información

Independientemente del marco de referencia elegido, el proceso de implementación puede ser un trabajo complejo si no se cuenta con la experiencia previa o apoyo de consultores en seguridad informática, es necesario asignar un equipo capacitado que se encargue de incorporar adecuadamente la normativa, optimizando los recursos de la organización y cumpliendo los objetivos estipulados.

Evaluar y mitigar los riesgos

Para evaluar los riesgos de forma adecuada el equipo encargado deberá realizarse una serie de preguntas entre las cuales destacan: ¿Por qué son importantes la evaluación y tratamiento de riesgos?

Esta pregunta tiene un objetivo bastante claro y es permitir a la empresa abordar los posibles problemas que deberán afrontar en caso de un ciberataque aplicando un poco de estadística además de sentido común, por ejemplo, se deberá medir la probabilidad que existe de sufrir una incineración del servidor principal de almacenamiento, las consecuencias y el impacto directo de no contar con una copia de seguridad.

Implementar las medidas de protección

Una vez terminada la evaluación y el tratamiento de los riesgos, es necesario redactar un plan detallado junto con la solución al posible inconveniente que se pueda presentar, además de un plazo estimado de solución y el encargado de realizar la implementación (Alguien del equipo técnico, administrativo o un proveedor externo a la organización).

Las medidas de protección en seguridad informática no son únicamente implementadas a través de software y dispositivos de hardware, también se basa en una serie de políticas escritas, que se deben implementar en la cultura organizaciones tales como:

  • Política de Actualizaciones de software, políticas de almacenamiento en dispositivos extraíbles, políticas de almacenamiento en la nube, políticas de cumplimiento legal, políticas de copias de seguridad… entre otras.

Pero debemos resaltar que el redactar todas estas políticas es la parte más sencilla del proceso, ya que se debe realizar un cambio completo dentro de la cultura organizacional para que cada área respectiva dentro de la compañía

cumpla con las reglas descritas anteriormente, para los nuevos colaboradores puede ser un proceso mucho más sencillo que para aquellas personas que hacían su trabajo desde un inicio sin ningún tipo de normatividad, por eso es necesario hacer una implementación de forma progresiva y no de forma brusca ya que esto puede causar frustración a los trabajadores antiguos.

Capacitación y concientización en seguridad informática.

Según el CCIT (Cámara Colombiana de Informática y Telecomunicaciones) cerca del 90% de los ciberataques que sufren las empresas en Colombia tienen como pilar fundamental los ataques de ingeniería social, esto quiere decir que los trabajadores cuentan con poca formación en seguridad informática, lo que abre las puertas fácilmente a los cibercriminales para realizar ataques sencillos de suplantación gubernamental o de proveedores en la mayoría de los casos. Para prevenir estos ataques es necesario contar con una conciencia profunda organizacional en seguridad informática y seguridad de la información, debemos explicar los riesgos a todos los trabajadores además de mostrarles los beneficios que traerán a la organización como ventaja competitiva a nivel internacional, las sesiones de capacitación periódicas son muy importantes, además de automatizar este proceso con capacitaciones personalizadas y aulas virtuales corporativas.

Planes de mejora continua para la seguridad informática empresarial.

servicio ethical hacking

Una gran parte de las organizaciones después de establecer una serie de protocolos da por terminado el proyecto y jamás vuelven a monitorizar de forma periódica que tal están funcionando sus sistemas de protección, con el paso de los días, así como existen tendencias de moda, colecciones de invierno y verano… en la seguridad informática las tendencias de ciberataques cambian por completo en muy poco tiempo.

Contar con un equipo de monitoreo continuo que se encargue de revisar las nuevas tendencias, la gestión de las actualizaciones, verificar que el personal este cumpliendo a cabalidad con todas las normas es una tarea del día a día, realizar auditorías internas es una obligación del equipo TI, así como de interés de la alta gerencia.

Lo que podemos medir, en efecto es lo único que podemos mejorar, con el paso de los meses se encontraran nuevos métodos para hacer la organización más eficiente además de reducir los costos operativos, la seguridad informática no es tan costosa como muchos suelen creer, en promedio las empresas medianas y pequeñas se acaban 6 meses después tras sufrir un incidente de seguridad, así que debes pensar si es más costoso invertir en ciberseguridad o perder tu organización. Esperamos que estas recomendaciones te ayuden a comprender la importancia de la seguridad informática y seguridad de la información para las organizaciones, construir un entorno digital

seguro es una ventaja competitiva sobre todo si eres una compañía que exporta servicios, las normas internacionales te acreditaran como un gran proveedor además de generar más confianza a tus clientes evitaras problemas legales y garantizaras la integridad de los datos que tengas en tu poder.

Déjanos tu comentario