Consejos para enfrentar el COVID-19

La importancia de la ciberseguridad

Ciberataques, fraude o robo de datos y el colapso de infraestructuras informáticas son factores de riesgo que se han visto potenciados por el virus SARS-CoV-2.

Las actividades humanas se adaptan de manera acelerada a una nueva realidad haciendo uso de la tecnología, ejemplo de ello es un incremento del teletrabajo, procesos de enseñanza y aprendizaje virtuales, comercio electrónico, servicios en línea y nuevas tecnologías con probabilidad de ser vulneradas de diferentes formas por los ciberdelincuentes.

Los principales riesgos que se deben valorar:

1. Ingeniería social: supone la manipulación de usuarios legítimos para obtener información confidencial. Se enfoca en explotar las debilidades de las personas y su psicología en lugar de concentrarse en las vulnerabilidades tecnológicas. Durante la pandemia el término “COVID-19” ha sido usado como un cebo que atrae a los internautas hacia campañas de phishing, malspam, ransomware y malware. El resultado son infecciones masivas de dispositivos electrónicos con implicaciones serias para los individuos y las organizaciones.

2. Redes privadas virtuales la necesidad de las empresas y los trabajadores de transformar sus rutinas laborales y adoptar medidas como el teletrabajo han encontrado durante la pandemia un gran aliado en las redes privadas virtuales (VPN). Esto pone en riesgo la información de la organización y la expone a ataques de negación de servicios. Aunado a ello, cuando la conexión VPN es configurada en un ordenador propiedad del colaborador para realizar tareas laborales, las vulnerabilidades pueden incrementar significativamente y crear riesgos latentes que pueden ser aprovechados para actividades ciber-delictivas.

3. Redes públicas y gratuitas: la aplicación de modelos de teletrabajo, en regiones donde son frecuentes los cortes de energía y/o no existen conexiones con suficiente ancho de banda a precios accesibles pueden forzar a las personas a utilizar instalaciones con redes públicas y gratuitas. Este comportamiento expone inadvertidamente los sistemas y la información confidencial a intrusos que sacan provecho de uno de los activos más importantes de la organización e incluso los individuos llegan a ser víctimas del robo de datos personales.

4. Retrasos en la detección y respuesta de los ciberataques: debido a que mantener un adecuado funcionamiento de redes, servidores, gestores de identidades y accesos, sistemas de prevención de fugas de información, corta fuegos, así como sistemas de prevención o detección de intrusos (IDS/IPS) puede convertirse en una misión con muchos frentes. En consecuencia, una falla en hardware o software puede incidir en una respuesta lenta, lo que implica que pasará un tiempo significativo entre la materialización del ataque cibernético y la reacción de la organización.

5. Ausencia de planes de contingencia y continuidad ante riesgos: deben contemplar la respuesta a incidentes cibernéticos, al mismo tiempo que protegen elementos cruciales de la organización como la cadena de suministro. Caso contrario las perdidas en términos de recursos pueden llegar a ser cuantiosas e incluso significar el paro de los procesos productivos, pero este es un proceso que debe ser considerado inmediatamente o el ajuste a riesgos en el presente y futuro será menos eficiente.

ES
EN ES