Las 7 amenazas a la protección de datos que todas las empresas deberían atender

ciberseguridad cátedras las 7 amenazas32 cátedras universitarias estrategia

¿Cuáles son los principales ataques y cómo se puede prevenirlos? Aquí te presentamos las 7 amenazas a la protección de datos.

Un relevamiento realizado en 2021 por la consultora PwC muestra que el 87% de las empresas Argentinas está implementando modelos de trabajo híbrido para sus empleados y un 3% exclusivamente teletrabajo, lo que obliga a las organizaciones a operar por sistemas y datos que corren en sus propios data centers, y otros en nubes públicas y privadas.


Banner_frasco-suscripcion-800x250

Esta configuración responde a la necesidad de atender negocios bastante distribuidos, que operan cada vez más a través de canales digitales y con parte del personal que se desempeña de forma remota.

Si bien este modelo puede aportar más eficiencia y resiliencia, también genera nuevas vulnerabilidades para las empresas.

“Con el aumento de la interconectividad entre los entornos locales y en la nube, entre sistemas internos y de terceros, la exposición y el riesgo aumentan. En el pasado las aplicaciones críticas que contenían datos valiosos del negocio, de clientes y empleados, se mantenían en las instalaciones propias, con varias capas de seguridad.

Vea también: Cómo un retailer debería prepararse para el Black Friday

Pero el cambio a la nube desdibujó el perímetro de las redes y sistemas empresariales: hoy los sistemas críticos expuestos a la nube y a Internet, que ayudan a fomentar nuevos procesos y oportunidades comerciales también aumentan las brechas de seguridad.” afirmó Martín Medina, Business Development Manager de BGH Tech Partner.

Las 7 amenazas principales

Entre los tipos de amenazas principales que hoy enfrentan las empresas hay que mencionar:

  1. Ransomware: los sistemas de la empresa atacada se bloquean hasta tanto no pague un rescate; este tipo de ataque se puede propagar a través de archivos adjuntos de correo electrónico maliciosos, sitios web comprometidos, aplicaciones y dispositivos de almacenamiento externo infectados.
  2. Malware: programas de software malicioso destinados a atacar los sistemas, los datos y la red de una organización.
  3. Phishing: emplea la ingeniería social para engañar a los usuarios para que quiebren las prácticas normales de seguridad y entreguen información confidencial; por lo común los ciberdelincuentes envían correos electrónicos falsos que parecen provenir de fuentes legítimas.
  4. Ataques distribuidos de denegación de servicio (DDoS): varias máquinas comprometidas atacan un objetivo (como un servidor, un sitio web u otro recurso de red) lo que hace que quede totalmente inoperable.
  5. Redes de bots: grupo de dispositivos conectados a Internet que están infectados y controlados de forma remota por un tipo común de malware.
  6. Paquetes de explotación: herramienta de programación que permite que una persona sin experiencia en la escritura de código de software cree, personalice y distribuya malware.
  7. Amenazas internas: empleados descuidados, que no cumplen con las reglas o políticas de ciberseguridad y hacen mal uso de su acceso a las redes corporativas (de forma intencionada, o no intencionada).

Cómo fortalecer la seguridad

A medida que las amenazas de ciberseguridad continúan evolucionando y se vuelven más sofisticadas, los departamentos de TI de las empresas deben permanecer alerta.

“En un estudio el 54% de los encuestados dijo que los ataques cibernéticos ahora son demasiado avanzados para que su equipo de TI los maneje por sí solo. Hoy las empresas enfrentan nuevos desafíos y por lo tanto deben fortalecer la seguridad de las aplicaciones y datos críticos para el negocio. Para ello necesitan soluciones que van desde dar seguimiento constante a cada parte de la estructura técnica hasta la concientización y capacitación de talento o personal”

  • Aumentar la frecuencia de exploración de vulnerabilidades.
  • Priorizar la remediación de vulnerabilidades críticas y altas.
  • Monitorear continuamente los sistemas críticos y conectados.
  • Asegurarse de que su centro de operaciones de seguridad tenga visibilidad completa de sus sistemas e infraestructura de TI.
  • Preparar y capacitar a los empleados para que estén muy atentos a amenazas como el phishing y malware.