top of page
  • Foto del escritorRamiro Parias

Lo que debe saber sobre los Ciberataques

La Cámara Colombiana de Comercio Electrónico en entrevista con John Jairo Echeverry, director de Servicios Forenses de la compañía colombiana Adalid, especializada en Seguridad de la Información, Servicios Legales de Alta Tecnología y Servicios Forenses, indaga sobre diversos ataques masivos que se lanzan a diario en menores escalas, logrando afectar a miles de organizaciones y usuarios del mundo entero.

Para Echeverry, desafortunadamente, hoy estamos hablando de este caso por su alcance multinacional y porque se convirtió en un tema de moda, sin embargo, una gran mayoría de las empresas en el país siguen desprotegidas y vulnerables a los ataques de este tipo.

Lo entrevistamos y estas fueron sus apreciaciones.

¿En el caso de las empresas cuál es la solución para protegerse efectivamente de este tipo de ataques?

Las organizaciones tienen que hacer cambios estructurales, basados en la implementación de sistemas de gestión de seguridad de la información, que tienen una función preventiva más que reactiva. Esta implementación conlleva una inversión que deben hacer las empresas pues es su obligación pensar en el activo más importante: la información.

¿Qué es un Sistema de Gestión de Seguridad de la Información o SGSI?

Es una metodología que le permite a la organización generar lineamientos para proteger su información y anticiparse. Los pasos para implementar esta metodología son:

Primero: identificar la información valiosa de la organización. Segundo: determinar cuáles son los posibles riesgos y vulnerabilidades de sus sistemas. Tercero: desarrollar controles que les permitan proteger su información; ejemplo, implementar y/o actualizar los programas de antivirus y firewall adecuados. Cuarto: prever la reacción frente a un ataque, es decir, administrar incidentes de seguridad. Quinto: capacitar a sus funcionarios para no caer en las trampas del software espías. Sexto: establecer la metodología para mantener un back up de su información en un sitio aparte de la red corporativa.

¿Cuál es la forma en que ingresa una amenaza externa tipo malware a las plataformas de una organización?

El 100% de los casos se dan por descuido o desinformación de los empleados quienes ingenuamente abren archivos diseñados de manera engañosa y descargan archivos que contienen estas amenazas.

¿Cuáles son los consejos prácticos para evitar un ataque?

Ser muy perceptivo y observador. La verdad es que se debe dudar de todo y evaluar muy bien el aspecto, la información, e incluso la ortografía o los datos no usuales que puede traer un correo que pida abrir un archivo adjunto.

No es seguro abrir ningún tipo de comunicación que le genere duda. Existe un ataque que se llama spoofing email que suplanta dominios conocidos. Así usted esté frente a un dominio conocido, hay que ser muy perceptivo frente a lo que dice el mensaje, por ejemplo dian.gov.co, fiscalia.gov.co, secretariademovilidad.gov.co. Los delincuentes tienen la habilidad de generar comunicaciones a través de cualquier dominio, así sean públicos y a partir de allí que cualquiera descargue el archivo adjunto y darle entrada al virus.

Los delincuentes son tan hábiles que podrían, en este momento, enviar un correo con el dominio del ministerio de las TICS informando acerca de consejos prácticos para evitar un ataque. Un usuario incauto que no detecte el engaño podría abrir este supuesto archivo y permitir el ataque.

¿Qué consejos tiene para los usuarios particulares?

Prácticamente son los mismos que comienzan con hacer back up de toda su información importante, hacer actualización de sus programas legales de antivirus y/o adquirir herramientas complementarias de detección de virus. Por último, hay que ser especialmente perceptivo y no abrir correos que no sean de su entera confianza.

Si tiene dudas o requiere alguna aclaración al respecto, no dude en escribirnos a info@adalid.com o ingresar a nuestra página web http://www.adalid.com/

Fuente: https://educa.ccce.org.co/content/lo-que-debe-saber-sobre-los-ciberataques

1 visualización0 comentarios
bottom of page
google-site-verification=LXxa5KLdqWfFK4QmyK7Z288OH1a5f7ENtId7tY6LdW0