Blog

¿Hay vulnerabilidades en tu empresa? Son las tentaciones del cibercrimen

En medio del acelerado proceso de transformación digital que se vive en todo el mundo, el cibercrimen ha sabido perfeccionarse, y por medio de un ágil estudio de los puntos débiles de las organizaciones, encuentran vulnerabilidades y ponen en aprietos a más de una con secuestros de información vital para su funcionamiento y relacionamiento con sus clientes.

De ahí se desprende que es trascendental tener claras las vulnerabilidades en las empresas, que puedan dar sustento a un eventual ataque informático. Para ello, como primera norma hay que comprender y validar de qué forma se almacenan los datos de la organización. Un ejemplo reciente y preocupante en materia de seguridad informática fueron los incidentes cibernéticos sufridos por entidades públicas y ataques a otros puntos de Latinoamérica, acumulando pruebas que confirman que descuidar las fragilidades del negocio, puede conllevar a una crisis de magnitud.

A juicio de José Gago, experto en Ciberdefensa de CronUp Ciberseguridad, el eslabón más débil de una organización a la hora de verse enfrentada a la ciberdelincuencia son… las personas. “Podemos invertir y asegurar los equipos y toda la infraestructura, pero si los individuos no tienen conciencia de las amenazas y los métodos que los colocan en riesgo, para el atacante siempre será más sencillo aprovechar esa vulnerabilidad”, asegura. 

Una variable en la que está muy de acuerdo Camilo Mix, asesor en Ciberinteligencia de CronUp, quien señala que “la falta de concientización y buenas prácticas en la ciberseguridad termina siendo la pesadilla de toda organización que trabaje con infraestructura on-premise o cloud, defectos que pueden ser mitigados solo con tiempo y esfuerzo”.

¿Cómo cerrar la puerta a las vulnerabilidades? 

José Gago añade que otra debilidad de las organizaciones es levantar infraestructura por defecto. “Es decir, no realizar hardening y no incluir a las áreas de ciberseguridad en el proceso. Este es llamado también endurecimiento informático, que es el término que se le da al proceso de reducción de vulnerabilidades en el sistema. Esto se consigue, estableciendo medidas de seguridad que buscan estar preparados ante un ataque informático”, indica.

De no ejecutarse el hardening, la tecnología queda funcional pero insegura. “Otros ni siquiera tienen un control de activos en producción, entonces estas infraestructuras quedan olvidadas, hasta que pasa un incidente y se dan cuenta de que fue la puerta de entrada”, agrega.

Otro riesgo que pone en evidencia a las empresas frente a la ciberdelincuencia tiene relación con el hecho de “dejar servidores o servicios expuestos en la red, sin tener las medidas de seguridad adecuadas para evitar un ataque como son las actualizaciones y un MFA (Multi factor de autentificación)”, suma Mix.

Para concluir, los especialistas aconsejan las siguientes recomendaciones para minimizar cualquier fragilidad que la empresa pudiera tener ante los ojos del cibercrimen:

  • Concientizar a los colaboradores de la organización de las amenazas y riesgos informáticos que existen. 
  • Llevar un inventario de tecnologías, para saber qué vulnerabilidades aplican y luego ejecutar un plan de mitigación. 
  • Tener un servicio que provea una Alerta Temprana de Riesgos Cibernéticos, para realizar un trabajo continuo de búsqueda de amenazas y así anticiparse a un eventual incidente informático.
  • Invertir en asegurar a la organización a través de ciberinteligencia, pruebas ofensivas, servicios de ciberseguridad y también en la propia tecnología de producción, teniendo especial cuidado de contar siempre con las últimas versiones, soportes, y parches.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required