top of page
Foto del escritorClaudia Patricia Londoño

Las 7 amenazas a la protección de datos que todas las empresas deberían atender

Con el auge del trabajo híbrido y un entorno laboral cada vez más digital, las compañías deben tener tanto la capacidad de defenderse de las amenazas de ciberseguridad como de proteger los datos y aplicaciones críticas para su negocio. ¿Cuáles son los principales ataques y cómo se puede prevenirlos?


Un relevamiento realizado en 2021 por la consultora PwC muestra que el 87% de las empresas Argentinas está implementando modelos de trabajo híbrido para sus empleados y un 3% exclusivamente teletrabajo, lo que obliga a las organizaciones a operar por sistemas y datos que corren en sus propios data centers, y otros en nubes públicas y privadas. Esta configuración responde a la necesidad de atender negocios bastante distribuidos, que operan cada vez más a través de canales digitales y con parte del personal que se desempeña de forma remota. Si bien este modelo puede aportar más eficiencia y resiliencia, también genera nuevas vulnerabilidades para las empresas.

“Con el aumento de la interconectividad entre los entornos locales y en la nube, entre sistemas internos y de terceros, la exposición y el riesgo aumentan. En el pasado las aplicaciones críticas que contenían datos valiosos del negocio, de clientes y empleados, se mantenían en las instalaciones propias, con varias capas de seguridad. Pero el cambio a la nube desdibujó el perímetro de las redes y sistemas empresariales: hoy los sistemas críticos expuestos a la nube y a Internet, que ayudan a fomentar nuevos procesos y oportunidades comerciales también aumentan las brechas de seguridad.” afirmó Martín Medina, Business Development Manager de BGH Tech Partner.


Amenazas principales

Entre los tipos de amenazas principales que hoy enfrentan las empresas hay que mencionar:


  1. Ransomware: los sistemas de la empresa atacada se bloquean hasta tanto no pague un rescate; este tipo de ataque se puede propagar a través de archivos adjuntos de correo electrónico maliciosos, sitios web comprometidos, aplicaciones y dispositivos de almacenamiento externo infectados.

  2. Malware: programas de software malicioso destinados a atacar los sistemas, los datos y la red de una organización.

  3. Phishing: emplea la ingeniería social para engañar a los usuarios para que quiebren las prácticas normales de seguridad y entreguen información confidencial; por lo común los ciberdelincuentes envían correos electrónicos falsos que parecen provenir de fuentes legítimas.

  4. Ataques distribuidos de denegación de servicio (DDoS): varias máquinas comprometidas atacan un objetivo (como un servidor, un sitio web u otro recurso de red) lo que hace que quede totalmente inoperable.

  5. Redes de bots: grupo de dispositivos conectados a Internet que están infectados y controlados de forma remota por un tipo común de malware.

  6. Paquetes de explotación: herramienta de programación que permite que una persona sin experiencia en la escritura de código de software cree, personalice y distribuya malware.

  7. Amenazas internas: empleados descuidados, que no cumplen con las reglas o políticas de ciberseguridad y hacen mal uso de su acceso a las redes corporativas (de forma intencionada, o no intencionada).


Cómo fortalecer la seguridad

A medida que las amenazas de ciberseguridad continúan evolucionando y se vuelven más sofisticadas, los departamentos de TI de las empresas deben permanecer alerta.



“En un estudio el 54% de los encuestados dijo que los ataques cibernéticos ahora son demasiado avanzados para que su equipo de TI los maneje por sí solo. Hoy las empresas enfrentan nuevos desafíos y por lo tanto deben fortalecer la seguridad de las aplicaciones y datos críticos para el negocio. Para ello necesitan soluciones que van desde dar seguimiento constante a cada parte de la estructura técnica hasta la concientización y capacitación de talento o personal”


  • Aumentar la frecuencia de exploración de vulnerabilidades.

  • Priorizar la remediación de vulnerabilidades críticas y altas.

  • Monitorear continuamente los sistemas críticos y conectados.

  • Asegurarse de que su centro de operaciones de seguridad tenga visibilidad completa de sus sistemas e infraestructura de TI.

  • Preparar y capacitar a los empleados para que estén muy atentos a amenazas como el phishing y malware.



15 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page