Andrés Jose García Cadena • Sep 16, 2021

¿Estamos protegidos contra un ciberataque?

Hace un tiempo cambiar el modelo tradicional de trabajo no se contemplaba, actualmente es común que muchas empresas tengan a sus colaboradores trabajando en casa o en el modelo de alternancia, sin embargo, estos cambios representaron un gran desafío, tanto para las organizaciones como para el personal. El reto más grande fue poder cumplir con la totalidad de las actividades laborales desde cada hogar.

Debido a que el modelo de trabajo en casa se dio de manera repentina, algunas organizaciones no estaban preparadas para garantizar la continuidad de las operaciones, fue complicado trasladar los equipos de cómputo hacia la vivienda y no se contaba con una buena conectividad hacia el servicio de Internet, por tal motivo muchas personas se vieron en la obligación de aumentar el ancho de banda. 

Después de superar diferentes inconvenientes, según un estudio de Netscout “Threat Intelligence Report”, la frecuencia de los ataques cibernéticos aumentó un 50% en América Latina. El top de los 5 países que se han enfrentado a este “enemigo principal” ha sido Perú, Colombia, Chile, Brasil y México. 

Lo que más llamó la atención fue el aumento de personas que cayeron en estos engaños, muchos de estos casos fueron a través de un link que supuestamente informaba a los usuarios sobre comunicados de la Organización Mundial de la Salud (OMS) y en su afán de conocer las premisas acerca de la Pandemia muchas personas accedieron a estos lugares, sin tener la certeza de que fueran páginas seguras. El objetivo del hacker al momento de buscar información del negocio es poder acceder a los sistemas y obtener datos sobre clientes y proveedores para realizar estafas, ya que se ven motivados por la retribución económica que conlleva este tipo de acciones.

¿Cuáles son las consecuencias de un ciberataque?

Su Organización puede perder información valiosa, tener inactividad en los servicios, pérdidas económicas en la reparación de los dispositivos, se pueden filtrar los datos de los clientes y perderá reputación por parte de ellos, todo lo anterior hasta tener pérdidas irreparables que posiblemente lo lleven a la quiebra.

Cada empresa puede contar con las mejores prácticas y herramientas de seguridad, pero eso no garantiza que estén exentos de ser vulnerables a los ataques, para evitar en gran parte los ciberataques, es necesario realizar diferentes capacitaciones a los funcionarios donde se muestren los métodos más comunes de engaño y se pueda diferenciar de una información real a un ataque malicioso

De esta manera se puede proteger uno de los activos más valiosos que pueda tener una organización como lo es su información, ¿está su empresa preparada para evitar un ciberataque?

Referencias bibliográficas:
https://grupoenconcreto.com/aumenta-50-de-ataques-ciberneticos-en-america-latina/


NUESTRO BLOG

por Laura Alvarez 23 abr., 2024
¿Cuál es la importancia del Talento Humano en la organización?
por Miguel Ángel Santoyo Garrido 25 nov., 2021
Virtualización como base de los modelos de IaaS y PaaS
por Miguel Anderson Amaya Piracoca 17 nov., 2021
La información es uno de los recursos más importantes en las empresas, ya que ésta tiene la labor de comunicar y conectar cada una de las áreas de negocio, unificar procesos y orientar la productividad en la dirección correcta (generando ingresos a la compañía). Desde esta perspectiva la información es inestimable y debe ser asegurada de una manera adecuada. Así mismo podemos definir que la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Involucrando el método de protección contra intrusos, sobre nuestros recursos informáticos con intenciones maliciosas, obtención de remuneración económicas por rescate de información o incluso la posibilidad de acceso a la información por diversión. (Valencia, 2016). La relevancia de la seguridad informática en las empresas reside fundamentalmente en el manejo malicioso de sus sistemas de información privados y de los recursos internos puede encaminar desastrosas consecuencias en todas o cualquier área de la organización, atravesando problemas tanto productivos como financieros. Lo mencionado anteriormente, nos lleva a que la seguridad informática en las empresas debe estar enfocada a prevenir amenazas, riesgos y posibles puertas abiertas en los sistemas de información de la organización. A continuación le presentamos cuatro casos que le ayudaran a la detección de una posible estafa o riesgo informático: 1. Los ciberdelincuentes se hacen pasar por una persona u organización conocida. A menudo, los ciberdelincuente fingen que se están comunicando con usted en nombre de alguien conocido. Podrían usar un nombre real o inventar un nombre que parece real. Algunos pueden hacerse pasar por representante de un negocio que usted conoce, como una compañía de servicio público o una compañía de tecnología. 2. Los ciberdelincuentes dicen que hay un problema o premio. Suelen decir que está en problemas con alguna entidad gubernamental, que debe dinero, que un miembro de su familia tuvo una emergencia, que su computadora tiene un virus. Algunos ciberdelincuentes dicen que hay un problema con una de sus cuentas y que usted tiene que verificar alguna información. 3. Los ciberdelincuentes presionan para que actúe de inmediato. Los ciberdelincuentes quieren que usted actúe antes de tomarse un tiempo para pensarlo. Podrían amenazarlo con arrestarlo, demandarlo. Podrían decirle que su computador está a punto de ser atacado. 4. Los ciberdelincuentes pueden pedir un pago de una manera específica. Suelen insistir para que usted pague enviando dinero a través de una compañía de transferencias de dinero o colocando dinero en una tarjeta de regalo y dándoles el número que figura al dorso. ¿Qué debo hacer en caso de presenciar alguna de las situación mencionadas anteriormente?, a continuación le presentamos 5 consejos que le van a permitir evitar una estafa: 1. Bloquee los remitentes con textos extraños o indeseados. Tener cuidado al abrir archivos recibidos por correo si el origen es desconocido o con temática extraña. 2. No dé su información personal o financiera en respuesta a un pedido inesperado. Las organizaciones legítimas no lo llamarán ni le enviarán un email o mensaje de texto para pedirle su información personal, como su número de Seguro Social o los números de su cuenta bancaria o tarjeta de crédito. Si recibe un email o mensaje de texto de una compañía con la que tiene trato comercial y piensa que es un mensaje auténtico, igual es mejor que no haga clic en los enlaces. 3. Resista la presión de actuar inmediatamente. Los negocios que operan legítimamente le darán tiempo para tomar una decisión. Todo aquel que lo presione para que pague o para que le dé su información personal es un estafador. 4. Sepa cuáles son los métodos de pago que exigen los estafadores. Nunca le pague a nadie que le insista para que lo haga con una tarjeta de regalo o a través de un servicio de transferencias de dinero. Y nunca deposite un cheque para devolverle dinero a alguien. 5. Deténgase y hable con alguien de su confianza. Antes de hacer otra cosa, cuéntele lo sucedido a un amigo, familiar o vecino. Hablar sobre el tema podría ayudarlo a darse cuenta de que se trata de una estafa. En el Departamento de TI estamos siempre atentos a brindar la ayuda que se requiera. Ahora que ya conoce diferentes casos que le permiten detectar una posible estafa o riesgo informático, ¿se imagina ser victima de uno de ellos y poner en riesgo la seguridad de su empresa y los datos de sus clientes?. Garantice desde ya la protección de su información con una solución de Backup en la nube que le permita tener un punto de recuperación en caso de perdida parcial o total. Para más información contáctese con nuestro equipo para brindarle una asesoría personalizada y acompañamiento durante todo el proceso. Referencias bibliográficas: Valencia, U. I. (9 de Septiembre de 2016). Universidad Internacional de Valencia. Obtenido de Universidad Internacional de Valencia: https://www.universidadviu.com/co/actualidad/nuestros-expertos/que-es-la-seguridad-informatica-y-como-puede-ayudarme
por Carlos Eduardo Barato Pachón 09 nov., 2021
La tecnología avanza a una velocidad que hace un par de años era impensable. Los desarrollos tecnológicos basados en la transformación, disrupción e innovación son los potenciadores en la evolución de nuestro universo digital. Con estos avances, se ha acuñado una amplia variedad de términos tales como Computación en la Nube y Transformación Digital, los cuales, pese a que empezaron a sonar más frecuentemente a partir de la declaración de la pandemia por COVID-19, corresponden a dos tendencias tecnológicas que vienen desarrollándose desde hace varias décadas atrás. En síntesis, el término Cloud Computing o Computación en la Nube empezó a ser utilizado a finales de la década de los 90, aunque desde los 60 el experto en informática estadounidense Joseph Carl Robnett Licklider sentó las bases de la computación en la nube al conceptualizar una red de computadores con la capacidad de conectar a diferentes usuarios. Hacia finales de los 90 e iniciando el siglo XXI, Internet empezó a consolidarse como la base para ofrecer y entregar aplicaciones como servicio, a su vez los avances tecnológicos que se iniciaron en esa época, respecto a la infraestructura de la World Wide Web, sentaron las bases para lo que hoy conocemos como computación en la nube. El concepto moderno de computación en la nube surge hacia el año 2007 con la aparición en el mercado de las compañías que se conocen como proveedores de servicios basados en la Web a gran escala: Amazon, Microsoft Azure, Amazon Web Services, entre otros. A partir de entonces han surgido cientos de proveedores de servicios en la nube que cubren las necesidades de estos servicios, tanto para grandes como medianas y pequeñas organizaciones en los diferentes sectores del mercado. En cuanto a la transformación digital su evolución está ligada a las principales revoluciones de la industria por las que ha trasegado la humanidad, desde la Industria 1.0 que se produjo hacia el siglo XVIII con la creación de las máquinas de vapor que facilitaron la mecanización del trabajo manual y aportaron al aumento en la velocidad de producción y distribución de productos; pasando por la Industria 2.0 cuyos principales hitos se resumen en la implementación de líneas de montaje a gran escala (atribuidas a Henry Ford), que redujeron los costes de producción, el uso de la electricidad a escala industrial y el descubrimiento e incorporación de nuevos materiales en los procesos de fabricación y la especialización del trabajo; luego en la Industria 3.0 hacia los años 70 aparecen las grandes compañías de informática que aportaron a la digitalización de las máquinas lo que motivó la evolución de los procesos industriales mediante la automatización, la cual aumentó ostensiblemente la capacidad de producción de las plantas industriales. Otro aspecto para tener en cuenta en la tercera revolución industrial es la masificación en el uso de los computadores, los cuales dejaron de ser exclusivos de las grandes corporaciones y comenzaron a ser imprescindibles en casi todas las tareas y los ambientes del ser humano. El término “cuarta revolución industrial” que corresponde a la Industria 4. 0 fue usado por primera vez en 2016 en el Foro Económico Mundial, e implica, al igual que las anteriores, una reorganización de los procesos y medios de producción sustentada ahora en nuevas tecnologías como el Big Data, la Inteligencia Artificial y el Machine Learning. Es dentro de este contexto que empieza a hablarse de Transformación Digital, mediante la cual se integran las tecnologías emergentes e innovación tecnológica en las áreas de las organizaciones, no solo para mejorar los procesos sino para evolucionar los modelos de negocio y ofrecer una mejor experiencia a clientes y usuarios. En este punto es importante abordar la relevancia que toma la computación en la nube como un factor vital en el momento en que las organizaciones definan su plan de transformación digital, para ello debemos saber que la transformación digital no se limita a la digitalización de procesos, sino que aborda un cambio en la mentalidad de las personas y en la forma en que las organizaciones explotan las nuevas tecnologías para ganar competitividad. Respecto a la tecnología, la transformación digital supone la eliminación de las barreras propias de los métodos tradicionales que limitan la agilidad, flexibilidad y escalabilidades necesarias para que las infraestructuras, las aplicaciones y los procesos que soportan los negocios evolucionen a un ritmo adecuado para que no se queden rezagados. Estas barreras pueden ser superadas mediante la adopción de tecnologías de computación en la nube, las cuales apalancan la eficiencia de las capacidades operativas y la especialización de los equipos de TI, minimizan los tiempos de aprovisionamiento de recursos de hardware y software a demanda y reducen considerablemente los costos de infraestructura de conectividad y aseguramiento. El portafolio de soluciones que ofrece ENTERSOFT IT SOLUTIONS pone a disposición de nuestros clientes servicios como IaaS (Infrastructure as a Service), DRP on Cloud, BaaS (Backup as a Service), DRaaS (Disaster Recovery as a Service) y MaaS (Migration as a Service), mediante los cuales se hacen más eficientes los procesos de migración y alta disponibilidad de datos, respaldo de información y continuidad del negocio, y permiten que sus compañías centren sus esfuerzos en la generación de valor mediante la transformación de sus productos y servicios. Si desea ampliar la información acerca de nuestro portafolio de servicios, ingrese a www.entersoft.com.co/nosotros complete sus datos y uno de nuestros expertos se pondrá en contacto con usted.
Share by: