Uno de los casos más sonados en los últimos años sobre ataques cibernéticos fue el de Ashley Madison.La red social para encontrar pareja sexual, que concentraba gran parte de sus mensajes a personas casadas que deseaban tener amoríos con toda discreción, se vio vulnerada por un grupo de hackers, robando más de 9GB de información de archivos de sus data centers y filtrando más de 30 millones de datos de sus usuarios. Con la confianza de miles de personas destruida, muchos ahora se preguntan, ¿existe alguna manera de mantenerse seguros contra un ataque informático?
“Una de las razones por las que la amenaza de robo de datos o información electrónica va en aumento, es por la dificultad de visualizar los riesgos que existen en la red”, explicó Miguel Margain, Product Manager de Seguridad de Alestra. De esta manera, la defensa más efectiva es tener la capacidad de enfrentar este tipo de amenazas, con una estrategia que permita adelantarse a los riesgos de un intento de robo o falla en los controles de seguridad de información.
Es necesario entender, en primer lugar, que cada vez que hacemos una nueva conexión (nosotros o nuestros sistemas), se incrementa lo que se conoce como retroalimentación positiva. Este tipo de retroalimentaciones positivas desencadenan reacciones no controlables por lo que aumenta el riesgo de una inestabilidad en los sistemas que se encuentran interconectados. Esta es en gran medida, la razón por la que nuestra privacidad se ve afectada al perder estabilidad en los controles.
Igualmente, toda información que se intercambia en la red puede ser tomada prácticamente por cualquier persona. Se debe cuidar el tipo de información que se comparte, sobre todo en redes sociales y aplicaciones móviles, ya que el atacante no necesariamente debe ser un gran hacker, sino cualquier persona con conocimientos promedio de programación, que podrá acceder a datos “privados” que se comparten en la red.
Existen ciertas medidas de prevención para evitar que se repitan casos como el de Ashley Madison, cómo:
- La adopción de un gobierno de seguridad de información, por medio de un programa de seguridad, así como la revisión de procesos e implementación de tecnologías que prevengan la filtración de datos.
- El control de acceso de seguridad de usuarios móviles, así como asegurar los recursos de información antes, durante y después de un ataque informático.
- El diseño de políticas de gestión de actualizaciones que permitan coordinar y administrar la seguridad de la información dentro de la misma tanto en SO (Sistemas Operativos) Aplicativos, Servidores y Base de Datos. Lo ideal es que esta política de gestión forme parte de un sistema de PSI (Política de Seguridad de la Información).
Al final, no se trata de elegir entre guardar la información en servidores o en almacenamiento en la nube, pues es algo que varía dependiendo del negocio y sus necesidades. Los recursos de nube siempre tendrán mejor relación costo-efectividad pero también imponen más controles como el cifrado, controles de acceso lógico y respaldos, lo que pudiera afectar a su rendimiento. Los servidores son una buena opción pero implican costos más elevados y es difícil contar con la infraestructura de seguridad adecuada, esto puede ser contraproducente y sería recomendable enviarlo a alguna nube que cuente con las medidas de seguridad necesarias.
Seguridad digital para las empresas
¿Existe alguna manera de monitorear la seguridad de las empresas, previo a que sucedan este tipo de infiltraciones? La respuesta es sí.
Cuando las empresas no cuentan con visibilidad amplia de su mismo entorno o del panorama de amenazas que existen en la actualidad, es sencillo poder ser engañado por algún atacante informático. Existen servicios para ayudar a desarrollar estrategias escalables que cuentan con servicios de inteligencia de seguridad para ayudar a proteger de ataques y amenazas. A esto se le conoce como “Servicios de Inteligencia de Seguridad” o “Servicios de Inteligencia de Amenazas”. Dichos proporcionan a la empresa un panorama de las posibles amenazas existentes que pudieran representar un riesgo.
Uno de los principales consejos que se puede dar a cualquier colaborador es no usar el correo corporativo a la hora de registrarse en algún sitio web o aplicaciones de internet, ya que de esa manera se evitará recibir correo spam, que pueda estar infectado con algún malware o algún ataque de phishing que pueda afectar la información de la empresa.
“La seguridad debe verse como una inversión y no como un costo” Remarcó Miguel Margain, Especialista en desarrollo de productos de seguridad de Alestra. De esta manera, cada organización tiene una tolerancia al riesgo diferente, un porcentaje recomendado puede ser de del 5 al 15% anual del valor percibido de la empresa. La importancia de esto es de no llevar a la empresa a tomar riesgos que pongan en peligro la información interna y de los clientes y con eso perder la confianza adquirida hasta ese momento. La seguridad es un proceso iterativo, es decir, siempre se encuentra en constante mejora.
Descarga la guía y conoce los beneficios que tienen las comunicaciones unificadas: