Conoce más acerca de los Mitos más comunes en Ciberseguridad.
Con las nuevas filtraciones de datos y ataques diarios, una preparación inadecuada puede resultar en consecuencias
indeseables para la empresa.
A pesar de un mayor enfoque e interés en la ciberseguridad, varios mitos y conceptos erróneos han surgido
que podrían impedir salvaguardar efectivamente los activos dentro de la Organización.
Aquí le presentamos 15 mitos en Ciberseguridad que le ayudarán a comprender mejor los riesgos.
1) Una contraseña fuerte es suficiente para mantener seguros mis datos.
Nunca está de más contar con una buena contraseña donde siempre debemos asegurarnos que cumpla con los requisitos mínimos en cuanto complejidad pero además de esto, para aumentar la seguridad es necesario emplear la Autenticación de doble factor (2FA), ya sea mediante los medios convencionales (Mensajes SMS, Email, llamadas, etc.), o mediante herramientas como Google o Microsoft Authenticator.
2) Las PyMEs no son objetivo de los ciberatacantes.
Las Pequeñas y medianas empresas tienden a ser objetivos “más fáciles”. Ya que cuentan con menos fondos para del área de Seguridad de la Información y a menudo no cuentan con personal calificado para defenderse apropiadamente; convirtiéndolas en blancos fáciles para los ciberatacantes.
3) Un Antivirus, Firewall y Certificado TLS son suficiente.
Sin duda estas herramientas son parte importante para proteger su compañía, pero no la protegerá de todo tipo de Ciberataques. Para proteger fuertemente sus activos necesita una solución holística, lo cual logrará con un análisis de riesgos y que incluirá desde concientización de los empleados, hasta la detección, respuesta de amenazas y recuperación en caso de ataques.
4) El departamento de TI es responsable de la ciberseguridad.
El departamento de Tecnologías de la Información tiene una gran responsabilidad cuando se trata de implementar una estrategia
de Ciberseguridad para mantener a la empresa segura.
Pero la verdadera preparación en Ciberseguridad recae sobre los hombros de cada empleado, ya que, si ellos mismos no son capaces
de identificar campañas de phishing o cualquier otro tipo de ataques dirigidos a su persona, esto podría comprometer la
seguridad.
5) Sabrá inmediatamente si su sistema está comprometido.
Si bien es cierto que hace algunos años era fácil identificar si algún sistema estaba infectado, hoy en día es mucho más difícil hacerlo, puede tardar meses o incluso años en darse cuenta, todo dependerá de la madurez en Ciberseguridad de la empresa y la experiencia del atacante para la identificación de amenazas.
6) Nuestra compañía nunca ha sufrido un "Hackeo", nuestra seguridad es fuerte.
La Ciberseguridad es un esfuerzo continuo, no es una tarea que tenga una fecha de fin. El nuevo malware y los métodos de ataque ponen constantemente en riesgo los sistemas y datos. Se dice que no es cuestión de si se va a ser victima de los ciberataques, sino cuando, por eso es importante siempre estar alerta y adoptar continuamente medidas de ciberseguridad; monitoreo continuo, auditorías, etc.
7) El cumplimiento normativo equivale a una estrategia de seguridad sólida.
Cumplir con los requisitos del cumplimento normativo relacionado con la seguridad es un trabajo cada vez más complejo y el hecho de contar con alguna certificación no necesariamente significa que cuente con una estrategia de seguridad sólida. Además de establecer políticas sólidas, deberá cumplirlas rigurosamente, tener una mejora continua y un seguimiento apropiado. En Kolibërs hemos realizado pruebas a organizaciones que tienen varias certificaciones de seguridad y aún así hemos encontrado múltiples vulnerabilidades.
8) LAS CIBERAMENAZAS SOLO SON EXTERNAS, REALIZADAS POR ‘HACKERS’.
Las Ciberamenazas externas son sin duda una preocupación, pero las amenazas internas son igual de peligrosas y deben ser identificadas y monitoreadas con la misma atención. Estas amenazas surgen por diversos motivos que van desde empleados descontentos, atacantes que han burlado el perímetro, ex-empleados, etc.
9) LAS PRUEBAS DE PENETRACIÓN Y ANÁLISIS DE VULNERABILIDAD SON SUFICIENTES.
La revisión periódica sin dudas es una buena arma para identificar vulnerabilidades en los sistemas evaluados. Además de las pruebas de penetración y análisis de vulnerabilidades, la organización tiene que mitigar las vulnerabilidades encontradas en los activos o llegar a un punto aceptable sobre dicha debilidad e implementar medidas de seguridad para disminuir el impacto, todo esto en un tiempo reducido.
10) LOS SISTEMAS OPERATIVOS MACOS Y LINUX NO SUFREN ATAQUES.
No existe ningún sistema operativo 100% seguro, diariamente se encuentran y documentan más fallos de seguridad no solo en los sistemas operativos, sino también en los servicios, protocolos de comunicación, aplicaciones de escritorio y Web, librerías y frameworks de desarrollo. Pero también cada vez se solucionan más rápido, por lo que es de suma importancia mantener actualizados nuestros sistemas.
11) LAS REDES WIFI PROTEGIDAS CON CONTRASEÑA SON SEGURAS.
Al tratarse de una tecnología Inalámbrica, cualquier individuo que se encuentre dentro del rango de conexión podría realizar
ataques maliciosos, por ejemplo, denegación de servicio, Man in the Middle, Ataques de fuerza bruta, MAC spoofing, etc.
Algunas medidas de seguridad básicas son: Contar con una contraseña única y robusta para el acceso WIFI y del Router.
Modificar el SSID. Actualizar el firmware. Configurar la red WIFI con cifrado WPA2 o WPA3, Desactivar WPS.
Contar con una red WiFI para invitados y en la WiFi corporativa implementar un servidor RADIUS.
12) UN PROVEEDOR DE SEGURIDAD EXTERNO SE ENCARGARÁ DE LA SEGURIDAD.
Asociarse con un proveedor de seguridad externo es una buena estrategia, pero ambas organizaciones comparten responsabilidades y obligaciones en la seguridad y protección de los datos y activos de la organización y el último responsable es la propia organización.
13) ES FÁCIL IDENTIFICAR CORREOS SPAM Y SITIOS FALSOS.
Durante los últimos años se ha visto un aumento en ataques como: Correos electrónicos maliciosos, sitios web falsos, mensajes de phishing, vishing y mucho más. Así mismo se ha incrementado la complejidad de los diseños y la similitud de los sitios clonados para que parezcan idénticos a las web legítimas haciendo que incluso los expertos en la materia sean víctimas. Por esta razón es importante mantenerse actualizado y con entrenamiento de concientización constante.
14) AL NO VISITAR WEBS INSEGURAS ESTARÉ A SALVO DE CUALQUIER RIESGO.
La web es la vía más utilizada por los cibercriminales para extender sus ataques, es por ello que aún los sitios legítimos pueden haber sido comprometidos para descargar malware o redirigir a los usuarios a otro sitio malicioso. Tratar de escanear algún sitio en busca de malware puede ser difícil, por ello es recomendable contar con buen anti-malware, y algunos complementos como los son: Web of Trust o incluso NoScript.
15) NO ES NECESARIO ASEGURAR LOS DISPOSITIVOS PERSONALES EN EL TRABAJO.
La política “Trae tu propio dispositivo” (BYOD), no debe tomarse a la ligera ya que también representan un riesgo organizacional
y deberán asegurarse con las mismas políticas que tenga la empresa.
Algunos riesgos de estos dispositivos son: robo, extravío o daño del dispositivo, falta de actualizaciones, ausencia de
controles de seguridad, conexión a redes inseguras, falta de cifrado, instalación de aplicaciones no confiables, etc.
Escrito Por:
Jesús Flores
Security Engineer