{"id":176193,"date":"2022-11-14T23:09:30","date_gmt":"2022-11-15T05:09:30","guid":{"rendered":"http:\/\/oaxacadiaadia.com\/?p=176193"},"modified":"2022-11-14T23:09:31","modified_gmt":"2022-11-15T05:09:31","slug":"estrategias-para-mitigar-ciberataques-en-organizaciones","status":"publish","type":"post","link":"https:\/\/oaxacadiaadia.com\/?p=176193","title":{"rendered":"Estrategias para mitigar ciberataques en organizaciones"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"409\" height=\"272\" src=\"http:\/\/oaxacadiaadia.com\/wp-content\/uploads\/2022\/11\/Estrategias-para-mitigar-ciberataques-en-organizaciones.jpg\" alt=\"\" class=\"wp-image-176197\" srcset=\"https:\/\/oaxacadiaadia.com\/wp-content\/uploads\/2022\/11\/Estrategias-para-mitigar-ciberataques-en-organizaciones.jpg 409w, https:\/\/oaxacadiaadia.com\/wp-content\/uploads\/2022\/11\/Estrategias-para-mitigar-ciberataques-en-organizaciones-300x200.jpg 300w\" sizes=\"auto, (max-width: 409px) 100vw, 409px\" \/><figcaption>Foto: Palco Noticias. <\/figcaption><\/figure>\n\n\n\n<p>*De\nacuerdo con cifras de la Organizaci\u00f3n de los Estados Americanos\n(OEA) y la Comisi\u00f3n Nacional para la Protecci\u00f3n y Defensa de los\nUsuarios de Servicios Financieros (Condusef), M\u00e9xico se ubica en el\ntercer lugar en ciberataques a nivel mundial<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Ciudad\nde M\u00e9xico, Lunes 14 de Noviembre, 2022 (Fuente: Comunicado).- Las\nempresas hoy en d\u00eda se encuentran en un mundo cada vez m\u00e1s digital,\nen donde los cr\u00edmenes cibern\u00e9ticos se hacen m\u00e1s preocupantes y\ncrecen de forma exponencial a nivel global: un 400% de 2018 al 2020,\nseg\u00fan la Encuesta Global de Riesgos Aon 2021. La inquietud es que el\naumento no s\u00f3lo se da en el n\u00famero de casos, sino tambi\u00e9n en\np\u00e9rdidas econ\u00f3micas para las empresas, las cuales ascendieron a un\ntotal de $20 mil millones de d\u00f3lares en 2021.<\/p>\n\n\n\n<p>Cristhian\nPrado, Financial Lines Manager en Aon, afirma que, en la regi\u00f3n, un\n70% de las organizaciones se encuentran protegidas ante un riesgo\nf\u00edsico como puede ser un sismo o una inundaci\u00f3n, pero s\u00f3lo el 20%\ncuentan con protecci\u00f3n a nivel digital. El costo promedio de un\nataque de malware puede resultar en p\u00e9rdidas econ\u00f3micas de $ 2.6\nmillones de d\u00f3lares, costo que no todas pueden absorber,\nprincipalmente las PYMEs. Por ello, sugiere no minimizar el riesgo si\nla empresa es grande o peque\u00f1a, ya que asegura \u201ctodas las empresas\nest\u00e1n expuestas si se encuentran conectadas a la red\u201d.<\/p>\n\n\n\n<p>Los\nprincipales ataques cibern\u00e9ticos m\u00e1s frecuentes suelen ser:<\/p>\n\n\n\n<p><strong>1.-\n<\/strong><strong>Ransomware. <\/strong>Una forma de malware que bloquea los archivos\no dispositivos del usuario y luego reclama un pago online an\u00f3nimo\npara restaurar el acceso. Este puede provocar diversos da\u00f1os de alto\nimpacto como (1) la interrupci\u00f3n en la cadena de suministro y\nnegocio, (2) gastos asociados por eventos de la violaci\u00f3n a la\nprivacidad como la extorci\u00f3n y exposici\u00f3n a la opini\u00f3n p\u00fablica de\ndatos confidenciales que pueden llevar a una crisis reputacional, (3)\np\u00e9rdidas financieras por fuga de informaci\u00f3n, (4 multas y sanciones\nimpuestas por autoridad reguladora de protecci\u00f3n de datos (INAI),\n(5) incumplimiento de contratos, entre otras.<\/p>\n\n\n\n<p><strong>2.-\n<\/strong><strong>Phising. <\/strong>A trav\u00e9s de correos electr\u00f3nicos fraudulentos,\nlos ciberdelincuentes enga\u00f1an a cualquier usuario con el fin de\nconseguir informaci\u00f3n personal o empresarial como: contrase\u00f1as,\ndatos de tarjetas, n\u00fameros de cuentas bancarias, bancos de datos,\ndatos fiscales, etc\u00e9tera.<\/p>\n\n\n\n<p>Como\nse ha establecido, mitigar el riesgo es un desaf\u00edo para todas las\nempresas. Afortunadamente, existen estrategias efectivas para\nprepararse ante un ataque potencial de ciberseguridad y las\norganizaciones deben contar con un diagn\u00f3stico interno, en el que se\nanalicen las capacidades o la existencia de una respuesta para actuar\nante ellos:<\/p>\n\n\n\n<p><strong>1.-\nSer proactivo y cuantificar riesgos<\/strong><\/p>\n\n\n\n<p>Tener\nun plan de acci\u00f3n, gu\u00eda o manual de respuesta ante estos\nincidentes, as\u00ed como poner a prueba al personal mediante pr\u00e1cticas\nsimuladas en escenarios reales para mejorar la resiliencia y su\nfuncionamiento. Por supuesto que estas herramientas deben evaluarse,\nrevisarse y actualizarse. Por otro lado, tambi\u00e9n se deben\ncuantificar los riesgos y cuestionar: \u00bfcu\u00e1ntos datos tengo?,\n\u00bfcu\u00e1ntos son de terceros?, adem\u00e1s de conocer el costo de hacerle\nfrente a este tipo de riesgos.<\/p>\n\n\n\n<p><strong>2.-\nCapacitar a los colaboradores sobre seguridad cibern\u00e9tica<\/strong><\/p>\n\n\n\n<p>Crear\nuna cultura de participaci\u00f3n y responsabilidad, en la que todos los\ncolaboradores intervengan de forma activa en defensa contra amenazas,\nriesgos y ataques es un imperativo. El phishing se ha mantenido como\nuna de las causas principales de acceso no autorizado a una red\ncorporativa. Lo ideal es instruir a los usuarios no solo para\ndetectar un correo electr\u00f3nico de phishing, sino tambi\u00e9n para\ninformar a su equipo interno de seguridad cibern\u00e9tica; siendo este\nun paso fundamental para detectar las primeras etapas de un ataque de\neste malware.<\/p>\n\n\n\n<p><strong>3.-\nEmplear autentii\u00f3n multifactor<\/strong><\/p>\n\n\n\n<p>Conocido\ntambi\u00e9n como el proceso de dos pasos, esta autentificaci\u00f3n verifica\nla identidad del usuario por medio del escaneo de una huella digital\no al especificar un c\u00f3digo, en todas las formas de inicio de sesi\u00f3n\n(acceso a correo electr\u00f3nico, computadoras con conexi\u00f3n remota,\nsistemas, redes externas o basados en la nube). De esta manera,\nsiempre ser\u00e1 complejo descifrar esta clave para completar el hackeo.<\/p>\n\n\n\n<p><strong>4.-\nMantener los sistemas de parcheados actualizados<\/strong><\/p>\n\n\n\n<p>Los\natacantes pueden identificar un sistema vulnerable con un simple\nescaneo de su red al utilizar herramientas gratuitas gracias a las\nsusceptibilidades sin parches (piezas de software usadas para hacer\nmejoras, actualizaciones, reparaci\u00f3n de errores o para a\u00f1adir\nnuevas funcionalidades). De esta manera, tener un sistema de parcheo\nactualizado y en constante funcionamiento, podr\u00e1 prevenir el\nsecuestro de datos y otros ataques cibern\u00e9ticos.<\/p>\n\n\n\n<p><strong>5.-\nConsiderar las opciones de transferencia de riesgos<\/strong><\/p>\n\n\n\n<p>Debido\na que un ataque de ransomware puede amenazar la reputaci\u00f3n y la\nbuena voluntad de una organizaci\u00f3n, el riesgo total que genera nunca\npuede ser mitigado por completo. Sin embargo, las empresas deben\nconsiderar una cobertura de seguro cibern\u00e9tico adecuada y tener en\ncuenta su relaci\u00f3n con terceros. Al hacerlo, las organizaciones\ndeben revisar c\u00f3mo la protecci\u00f3n aborda la indemnizaci\u00f3n por\np\u00e9rdida financiera, interrupci\u00f3n del negocio, tarifas y gastos\nasociados con el rescate, as\u00ed como la respuesta a incidentes.<\/p>\n\n\n\n<p>Comprender\nel riesgo de p\u00e9rdidas potenciales, los costos asociados, as\u00ed como\nlas amenazas por ataques cibern\u00e9ticos a otras empresas exige\nsoluciones, una de las m\u00e1s efectivas y con mayor cobertura, es\ncontar con la gu\u00eda de expertos en respuesta a estos incidentes, as\u00ed\ncomo asesor\u00eda legal, comunicaci\u00f3n de crisis, negociaci\u00f3n y pago de\nrescates. Tener la correcta orientaci\u00f3n de expertos, ayudar\u00e1 a\ngenerar un marco de gesti\u00f3n de riesgo cibern\u00e9tico al interior y\nexterior de las organizaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>*De acuerdo con cifras de la Organizaci\u00f3n de los Estados Americanos (OEA) y la Comisi\u00f3n Nacional para la Protecci\u00f3n y<\/p>\n","protected":false},"author":1,"featured_media":176197,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,13],"tags":[],"class_list":["post-176193","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-las-destacadas","category-nacional"],"_links":{"self":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts\/176193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=176193"}],"version-history":[{"count":1,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts\/176193\/revisions"}],"predecessor-version":[{"id":176198,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts\/176193\/revisions\/176198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/media\/176197"}],"wp:attachment":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=176193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=176193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=176193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}