fbpx
Top

Amenazas de seguridad, estas son las 7 principales

Amenazas

Amenazas de seguridad, estas son las 7 principales

El trabajo híbrido de un porcentaje importante de colaboradores ha incrementando el impacto de las amenazas de ciberseguridad. 

 

Se ha dicho pero es bueno mostrarlo con cifras de los hechos: el trabajo hibrido / remoto / teletrabajo llegó para quedarse. Más bien, demoró. 

Un relevamiento realizado en 2021 por la consultora PwC muestra que:

  • 87% de las empresas argentinas está implementando modelos de trabajo híbrido para sus empleados 
  • Y un 3% exclusivamente teletrabajo

Si bien es cierto que antes de la pandemia de Covid-19 tanto Argentina como Chile y, en menor medida, México tenía importantes tendencias económicas que favorecían el teletrabajo más que el trabajo híbrido la pandemia nos puso a todos en el miso rango. 

En general, estos números se reproducen a lo largo y ancho de América Latina, con un fuerza laboral que exclusivamente teletrabaja que se mueve entre 3% y 10% de la población económicamente activa. 

Los llamados “trabajadores del conocimiento” son dominantes en este segmento pero eso comienza a cambiar, según las tendencias globales difundidas tanto por el BID como por el WEF. 

Pero la expansión de los perímetros laborales ha aumentado los riesgos y el impacto de las amenazas a la ciberseguridad de las empresas. 

Esta tendencia también tiende a incrementarse.

Enemigos públicos 

Martín Medina, Business Development Manager de BGH Tech Partner destaca que, con el aumento de la interconectividad entre los entornos locales y en la nube, entre sistemas internos y de terceros, la exposición y el riesgo aumentan. 

“El cambio a la nube desdibujó el perímetro de las redes y sistemas empresariales. Hoy los sistemas críticos expuestos a la nube y a Internet, que ayudan a fomentar nuevos procesos y oportunidades comerciales, también aumentan las brechas de seguridad”. 

Entre estas amenaza que las empresas deben conocer, combatir y protegerse BGH destaca:

1.- Ransomware

Los sistemas de la empresa atacada se bloquean hasta tanto no pague un rescate; este tipo de ataque se puede propagar a través de archivos adjuntos de: 

  • Correos electrónicos maliciosos
  • Sitios web comprometidos 
  • Así como aplicaciones  y dispositivos de almacenamiento externo infectados

2.- Malware

Programas de software malicioso destinados a atacar los sistemas, los datos y la red de una organización.

3.- Phishing

Emplea la ingeniería social para engañar a los usuarios para que quiebren las prácticas normales de seguridad y entreguen información confidencial. 

Por lo general, los ciberdelincuentes envían correos electrónicos falsos que parecen provenir de fuentes legítimas.

4.- Ataques distribuidos de denegación de servicio (DDoS)

Varias máquinas comprometidas atacan un objetivo (como un servidor, un sitio web u otro recurso de red) lo que hace que quede totalmente inoperable.

5.- Redes de bots

Grupo de dispositivos conectados a Internet que están infectados y controlados de forma remota por un tipo común de malware.

6.- Paquetes de explotación

Herramienta de programación que permite que una persona sin experiencia en la escritura de código de software cree, personalice y distribuya malware.

7.- Amenazas internas 

En esta categoría destaca todo lo que Solemos denominador “el error humano”:

  • Empleados descuidados
  • Que no cumplen con las reglas o políticas de ciberseguridad 
  • Y hacen mal uso de su acceso a las redes corporativas (de forma intencionada, o no intencionada)

Escudos protectores

Medina recordó también que, en un estudio:

  • El 54% de los encuestados dijo que los ataques cibernéticos ahora son demasiado avanzados para que su equipo de TI los maneje por sí solo

“Hoy las empresas enfrentan nuevos desafíos y por lo tanto deben fortalecer la seguridad de las aplicaciones y datos críticos para el negocio”, subrayó. 

Para ello, las empresas necesitan soluciones que, según BGH, incluyen:

  • Aumentar la frecuencia de exploración de vulnerabilidades.
  • Priorizar la remediación de vulnerabilidades críticas y altas.
  • Monitorear continuamente los sistemas críticos y conectados.
  • Asegurarse de que su centro de operaciones de seguridad tenga visibilidad completa de sus sistemas e infraestructura de TI.
  • Preparar y capacitar a los empleados para que estén muy atentos a amenazas como el phishing y malware.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP