Todos estamos expuestos a las amenazas que hay en internet, basta con ver lo que sucedió con el ransomware llamado WannaCry.

Precisamente para protegerte de una situación similar, lo mejor es tener herramientas para evitar un hackeo.

Antes que todo, tenemos que dejar en claro que es algo que le puede pasar a todos y no puedes pensar todo el tiempo que a ti no te pasará.

Si eso crees, estás en un error que puede ser mortal para tu información y computadora.Debido a ello, acudimos a un recorrido por el Centro de Ciberseguridad e Innovación de Telmex ubicado en la Ciudad de México.

Ahí conocimos lo que hace Telmex para proteger a sus clientes en México y América Latina, pero también para conocer cómo protegernos de los riesgos en la red.

Y aunque datos de la Policía Cibernética señala que hubo 4 denuncias pro WannaCry el pasado fin de semana, Kaspersky Lab señaló que México fue el país más afectado de América Latina.

Al respecto, ejecutivos de Scitum, una empresa de Telmex que ofrece servicios de seguridad informática, indica que esos cuatro casos fueron las denuncias, pero hay muchas empresas que no dicen que fueron afectadas.

La importancia de protegerse y evitar un hackeo.

Adrián de la Huerta, subdirector de servicios empresariales de Telmex, nos ofreció un recorrido por sus centros de atención a clientes en Ciudad de México.

Desde estos lugares, protegidos con fuertes medidas de seguridad, dan soporte a empresas del tamaño de Bimbo, DHL, Bon-Ice, Jafra, Bancomer, Santander, Aeroméxico, Chedraui, La Comer, y hasta AT&T.

CENOC Telmex para evitar un hackeo

CENOC Telmex

Con más de 33 mil reportes de incidentes mensuales, destaca que es fundamental la atención personalizada y transparente para que los servicios no se vean afectados.

Asegura que son tan eficientes que responden, control y ponen de nueva cuenta en función los equipos en promedio 2.81 horas después de que se genera un ticket o expediente.

Empleado a 387 personas, se jactan de que ninguno de sus clientes sufrió afectaciones por WannaCry.

Esto graciasa sus protocolos de gestión, seguridad, prevención, proactividad, y rápida respuesta ante las amenazas.

¿De dónde vienen las amenazas?

Pero para poder entender lo que hace Telmex, lo primero es entender de dónde podrían venir los ataques, qué los motiva y lo que buscan.

Marcos Polanco, director del centro de ciberseguridad e innovación de Scitum, dentro de Telmex, asegura que en la actualidad, las amenazas son más complejas y sofiticadas por estas razones.

Los adversarios.

hackers jpg o pdf - denunciar usurpación de identidad en Facebook. suplantacion de identidad en redes sociales. como denunciar suplantacion de identidad en facebook. denunciar usurpacion de identidad en twitter

Scitum señala que el perfil de los atacantes ha cambiado.

Ahora se les denomina como ciberactores y pueden definirse como aquellas personas u organizaciones que poseen un objetivo, motivación y recursos para hacer daño.

Pueden ser los siguientes:

  • Grupos delicuenciales (crimen organizado).
  • Grupos terroristas y radicales.
  • Hackers independientes.
  • Organizaciones comerciales o grupos políticos competidores (ciberespoionaje).
  • Grupos subersivos (hacktivismo).
  • Gobiernos hostiles.

Sus motivaciones.

Las principales son económicas o políticas.

Ellos quieres ganar poder de una u otra forma.

Por ejemplo, en lo económico empleando la venta de información sensible de las organizaciones para crear un negocio lucrativo.

Mientras que en lo político, se ha vuelto muy importante el ciberespionaje para robar información y secretos industriales.

Las intenciones.

Lo que buscan realizar.

  • Fraude.
  • Extorsión.
  • Sabotaje.
  • Espionaje.

Sus objetivos.

A quienes desean atacar.

  • Marcas comerciales.
  • Países y gobiernos.
  • Personas específicas.

Métodos.

Existen diferentes formas como las llamadas estrategias abajo del radar que son difíciles de detectar.

O mediante ataques complejos en los que utilizan múltiples pasos previos para llegar a su objetivo, tal como exploits, evasión y malware avanzado.

Una opción más son los ataques dirigidos, mismos que se planean, articulan y ejecutan pensando en el perfil particular de la víctima para tener mayor éxito.

Fases de la operación.

La forma en que se realizan los ataques.

  • Preparación de la amenaza.
  • Infección a un primer equipo que servirá como puerta de entrada..
  • Expansión y consecución de la persistencia. Es decir, llegar a más máquinas e infectarlas.
  • Búsqueda y extracción de la información requerida, o en general.
  • Limpieza de lo sucedido. Una especie de quitar los rastros para que todo quede como si no hubiera pasado nada y antes de que se entere la empresa.

Recomendaciones para evitar un hackeo.

Telmex
Centro Telmex

Scitum propone un nuevo enfoque y cambio de paradigma debido a que los tiempos han cambiado.

Lo de ahora no es lo mismo que pasó en los años ochenta; debido a lo cual la ciberseguridad se ha transformado actualizando varios paradigmas.

1. No pienses: Si me protejo, nadie puede entrar.

La mayoría de las organizaciones piensa que la seguridad únicamente se trata de protección de sus redes y sistemas para evitar intrusos.

Pero un nuevo enfoque sugiere que tendrás intrusiones sin importar qué tan robusta sea, entonces debes diseñar una forma de evitarlo.Esto es lo que sí debes hacer:

Prevenir de cualquier cosa que pueda suceder. Ya sea cambiando equipos obsoletos, colocando parches de seguridad, activar antivirus, etc.

Protege la información realizando respaldos cada día; si es posible, Evitará perder todos los datos en caso de que secuestren la máquina

Detectar las amenazas y vulnerabilidad lo más rápido posible. Si ves algo, di algo.

Responder ante los ataques de manera rápida y oportuna para minimizar el impacto de la intrusión. Por ejemplo, desconectar de la red la máquina afectada para que no se expanda el problema.

2. No solamente se trata de comprar la tecnología.

Antes las empresas únicamente decían: “Dime qué tecnología comprar para protegerme y lo hago”.

Pero ahora se trata de la gente que está en la organización, de capacitarla, de crear procesos eficientes, y ayudar a que esa tecnología que adquiriste se adapte a la organización.

3. Toma en cuenta: Ninguna organización puede sola.

Cada vez es mayor la complejidad de los ataques, las capacidades crecientes de organizaciones criminales, grupos y países hostiles.

Por esto, es prácticamente imposible enfrentar el problema de forma independiente.

Mejor trabaja en conjunto con organizaciones que te ayuden a pensar de forma global.

Pueden ser desde centros de respuesta a accidentes, el gobierno federal, proveedores de tecnología, servicios confiables y expertos, y hasta tu propia competencia.

4. Los de sistemas no son los responsables.

La estrategia que definas debe ser entendida y patrocinada por los altos directivos, tanto en organizaciones públicas como en privadas.

Debe partir de una evaluación completa de amenazas y vulnerabilidades para entender a fondo a los atacantes y sus modus operandi.

Además, tomar las acciones correspondientes que cada vez son más necesarias con actividades de inteligencia.

5. El perfil e información de tu personal debe ampliarse.

Cuenta con gente que posea un grupo de conocimientos y habilidades mucho más amplio que antes.

Es importante tener consultores y especialistas con perfiles más completos e integrales que, además de ser súper técnicos, entiendan el contexto del negocio.

Esto con el fin de que anticipen escenarios de ataques avanzados y sean capaces de encontrar posibles vulnerabilidades buscando pistas en bitácoras o tráfico en la red.

6. Actualiza tus equipos.

Si eres un usuario común es más fácil hacerlo, aunque no tanto si se trata de una empresa.

Requiere una fuerte inversión para cambiar computadoras y demás software, pero el beneficio es aún mayor.Tener equipos actuales garantiza tener soporte de software, parches de seguridad y más protección.

De no tenerlos, estás expuesto en todo momento.

7. Utiliza el sentido común.

Podrás tener toda la tecnología del mundo, pero si das clic en un archivo que te promete una suma millonaria con tan sólo abrirlo, de nada habrá servido.

Si tienes más consejos, te invitamos a que los dejes en los comentarios.


¿Necesitas más ayuda de LuisGyG?

Dale clic y envía un mensaje por WhatsApp con la palabra ALTA para que LuisGyG pueda responderte.

Recibirás también información de sus próximas colaboraciones.

¿Quieres más?


 

BUSCAR

RECOMENDADOS



data-matched-content-ui-type=”image_card_stacked”