Inicio Tecno Khutech: ¿cuáles son y cómo protegerse de las principales amenazas informáticas?

Khutech: ¿cuáles son y cómo protegerse de las principales amenazas informáticas?

Khu Technologies (Khutech) analizó cuáles son las principales amenazas informáticas que enfrentan las organizaciones en la actualidad y cuáles son las prácticas recomendadas para estar preparado ante los riesgos de pérdida de la información.

El incremento del uso de dispositivos personales y móviles por parte de los empleados en el trabajo, fenómeno denominado BYOD (por el inglés Bring Your Own Device), es sin lugar a duda uno de los desafíos que más ha crecido en materia de seguridad para las empresas. Se trata de una actividad relativamente nueva, ya que surge con el auge estos dispositivos (laptops, tablets, smartphones, pendrives), y presenta como principal alerta el transporte de información que puede ser sensible en dispositivos de almacenamiento externo.

Alejandro Mitaritonna, Director de Khutech, asegura que “ante el crecimiento del BYOD, es necesario establecer una política específica cuanto antes que considere la seguridad de los dispositivos móviles de manera integral, y establezca estándares de acción ante distintas amenazas como puede ser la desaparición de un dispositivo.”

La nube es otra de las tendencias tecnológicas que genera nuevas amenazas. Al tratarse de un tema tan actual, no se conoce todavía con certeza que tan grandes son los riesgos, pero la posibilidad del acceso no autorizado a los datos almacenados y la pérdida de confidencialidad de los mismos es un factor determinante para una organización a la hora de optar por migrar o no sus operaciones a la nube.

“Lo ideal –explica Mitaritonna- sería integrar la solución en el sistema de administración de los principales proveedores de virtualización y computación en la nube para poder aplicar automáticamente la seguridad adecuada a todas las plataformas basadas en esta tecnología. Sin embargo, ante la dificultad de sincronización de una implementación semejante, se puede optar por un gateway de encriptación de los datos corporativos para que sea más segura la recepción, envío y almacenado de los datos en la nube.”

A pesar de los peligros que traen aparejados los avances tecnológicos, Khutech informa que el eslabón clave, por ser el más débil, sigue siendo el usuario, ya que la gran mayoría de los ataques implican en algún punto la participación de una persona.

En este aspecto, las técnicas más tradicionales que utilizan los cibercriminales para obtener información son “ShoulderSurfing”, “Observación” y “Eavesdropping” en los que se “espía”, ya sea mirando disimuladamente, escuchando conversaciones o utilizando dispositivos como cámaras ocultas, binoculares y demás, para obtener información sensible que se pueda utilizar en un ataque. Otra técnica, quizás la más antigua y eficaz, es la “ingeniería social” en la que por medio del teléfono o el mail, se engaña al usuario haciéndole creer que es, por ejemplo, un empleado del banco o de sistemas de la misma empresa, para obtener información sensible. Aquí se suman también amenazas como el phishing, el spam, la denegación de servicio, el robo de datos, el ransomware o malware, destinadas al robo de información.

La única forma de evitar y minimizar este tipo de amenazas es a través de la concientización del personal para asegurar que cada empleado entienda la importancia de la seguridad de la información y el valor estratégico que esta tiene dentro y fuera de la empresa.

“Ante la proliferación de amenazas, nuevas y conocidas, es fundamental entender la seguridad desde la gestión misma. Gestionar la seguridad es una tarea ardua que debe ser ejecutada por especialistas, quienes no sólo deben conocer a toda la organización desde el punto de vista del negocio, sino también desde lo operativo”, concluye Mitaritonna.