México es uno de los países de Latinoamérica en el que más se materializan ataques de los cibercriminales. Conoce aquí un poco sobre la situación que vive este país y cómo gestionar adecuadamente los riesgos de seguridad de la información a los que están expuestas las organizaciones.
Durante el primer semestre de 2022, según un reporte publicado por la empresa de ciberseguridad Fortinet, en Latinoamérica se presentaron 137.000 millones de intentos de ciberataques; de estos, 85.000 millones ocurrieron en México, un 40% más con respecto al mismo período en 2021.
El principal ciberataque del que son víctimas las organizaciones en la región es el ransomware, del que cada vez hay más variantes potentes y sofisticadas que atacan a empresas de todos los sectores industriales e incluso a los gobiernos, imposibilitando el acceso a los sistemas de información y a los archivos.
Según el reporte de Fortinet, las campañas de ransomware más activas fueron Revil, LockBit, Hive y Conti.
Frente a esta situación, es importante entender por qué México es uno de los países que más interesa a los ciberdelincuentes, quienes no siempre lo hacen con fines económicos, también se presentan ciberataques que tienen como propósito principal causar un daño a la imagen y reputación de una persona, organización o gobierno, incluso pueden ir más allá y tener como objetivo el desequilibrio político del país.
Expertos en seguridad de la información han identificado diferentes razones por las que México es un blanco de ataque atractivo para los cibercriminales.
Una de las más importantes, sin duda, es la falta de concientización sobre la necesidad de la ciberseguridad y la protección de los sistemas informáticos; así como la falta de regulaciones sólidas sobre esto y la falta de profesionales especializados y capacitados para prevenir ciberataques y garantizar la confidencialidad, integridad y disponibilidad de la información en las organizaciones.
A partir de esta realidad en materia de seguridad de la información y ciberseguridad que se vive en México, a continuación te contaremos un poco más sobre: causas y consecuencias de los ciberataques y cuáles son los que más se presentan; gestión de riesgos de seguridad de la información; buenas prácticas para prevenir riesgos cibernéticos y de qué se trata la ciber resiliencia.
El objetivo es que puedas entender la importancia y valor que tiene para las organizaciones, de todas las industrias y tamaños, proteger de manera apropiada toda la información que custodian y que es responsabilidad de todos tomar las medidas necesarias para evitar ser víctimas de un ciberataque, que puede poner en riesgo no solo la operación y la reputación de la empresa sino también su continuidad.
Un ciberataque consiste en un conjunto de acciones dirigidas contra los sistemas de información de una organización con el objetivo de robar, exponer, alterar, deshabilitar o destruir información de valor, perjudicando así a personas y a entidades públicas o privadas.
Pero más allá de los motivos que estos tengan, que pueden ser criminales, personales o sociopolíticos, es importante conocer cuáles son las principales causas que pueden generar un ataque cibernético contra las bases de datos o redes computacionales de una organización.
Todas estas situaciones pueden facilitar la materialización de un ciberataque, que puede presentarse de diferentes formas, por ejemplo, malware, ransomware, phishing, denegación de servicio, entre otros. Más adelante veremos de qué se tratan algunos de estos.
Por ahora veamos cuáles son esas consecuencias que puede traer para una organización ser víctima de un ataque cibernético.
Como mencionamos en la introducción, el ransomware es el principal ciberataque que sufren las organizaciones en Latinoamérica. A continuación te contamos de qué se trata este tipo de ataque y otros que utilizan los cibercriminales para aprovechar las vulnerabilidades de los sistemas informáticos y desestabilizar a las organizaciones.
A este tipo de ataque también se le conoce como secuestro de datos. Se trata de un tipo de malware, es decir, un software malintencionado, que aprovecha las debilidades del sistema y usa un código de encriptación sólido que imposibilita a los usuarios acceder al sistema y sus archivos; para que lo puedan hacer, se les exige el pago de un rescate.
Este ciberataque se efectúa a través del envío de correos electrónicos o mensajes de texto que aparentemente provienen de una fuente legítima y confiable, pero que utilizan hipervínculos falsos y maliciosos que ponen en riesgo la información personal o de la organización. Generalmente buscan acceder a datos confidenciales como números de tarjetas de crédito o a los documentos de identificación.
Consiste en atacar a un sitio web inundándolo con solicitudes durante un corto periodo de tiempo, esto con el fin de atosigarlo, impedir las respuestas a las solicitudes de servicio y provocar su caída. Estos ataques vienen de diferentes lugares al mismo tiempo y entre sus principales víctimas están las tiendas online, los casinos online y cualquier empresa que brinde servicios en la web.
Se trata de un ataque que incorpora código malicioso que aprovecha errores y vulnerabilidades de una página web. Es utilizado para robar bases de datos, manipular o destruir información y ejecutar comandos o acciones que el usuario no solicita.
Este tipo de ataque aprovecha las debilidades o fallas desconocidas que tiene el hardware o software con el fin de causar daños o robar datos de valor.
Estos son solo algunos de los ciberataques que podrían sufrir tanto las organizaciones privadas como las entidades públicas.
Frente a estos, es clave tener en cuenta que los cibercriminales están en constante evolución y siempre están buscando la manera de atacar los sistemas informáticos y causar daños sin ser fácilmente detectados, por eso, todas las organizaciones deben tomar las medidas necesarias que les permita estar a la vanguardia en materia de ciberseguridad y gestión de riesgos asociados a esta.
Independiente de la industria y tamaño que tenga una organización, una buena práctica para proteger los activos y sistemas informáticos contra la acción de los ciberdelincuentes es establecer e implementar un Sistema de Gestión de Seguridad de la Información, un SGSI, que tiene como propósito fundamental garantizar la confidencialidad, integridad y disponibilidad de la información.
La norma ISO 27001 brinda un modelo consistente para el establecimiento, implementación, monitoreo, revisión y mantenimiento de este sistema, que debe permitir la adecuada gestión de los activos de información con los que cuenta la organización, así como la gestión de los diferentes riesgos y amenazas a los que estos están expuestos y que pueden afectar tanto la operación como la continuidad del negocio.
Tal como lo propone la estructura de este estándar internacional, que fue publicado por primera vez en el año 2005 y actualizado en el año 2013, es importante tener claro los siguientes elementos para la implementación, funcionamiento y mejora de un Sistema de Gestión de Seguridad de la Información, SGSI:
Es la cláusula cuatro de la norma. Aquí lo primero que se debe hacer es tener una comprensión de la organización, es decir, conocer cuál es el objeto de esta y a partir de ahí comprender cuáles son las necesidades y expectativas de las partes interesadas, por ejemplo de la alta dirección.
Con esto claro, lo siguiente es determinar el ámbito de aplicación que tendrá el SGSI, es decir, a cuáles áreas del negocio y activos críticos de la organización le va a aplicar este sistema.
La cláusula cinco de la norma hace referencia a la importancia de contar con un verdadero compromiso de la alta dirección de la organización para la implementación y funcionamiento del SGSI.
En este sentido es fundamental que haya una adecuada orientación estratégica para que el sistema de seguridad de la información sea compatible con los objetivos del negocio. Así mismo, es clave que la alta dirección garantice que los recursos estén siempre disponibles para el adecuado funcionamiento del SGSI y que la comunicación sea constante.
Dentro de esta cláusula cinco se encuentra la definición de la Política de Seguridad de la Información, que es responsabilidad de la alta dirección y que debe:
Por otro lado, como parte de la cláusula 5, la alta dirección debe asegurarse de asignar las autoridades y responsabilidades para garantizar que el SGSI es establecido y se ejecuta correctamente de acuerdo a los requisitos de la norma ISO 27001.
La planificación es la cláusula seis de la norma, como parte de esta es importante:
Esta es la cláusula siete de la norma, aquí se debe tener en cuenta:
La cláusula ocho indica como tal cómo es el funcionamiento que debe tener el Sistema de Gestión de Seguridad de la Información.
Aquí, por ejemplo, se debe planificar, ejecutar y controlar los procesos necesarios para cumplir con los requisitos de seguridad de la información, y aplicar las medidas adecuadas para hacer frente a los riesgos y oportunidades.
En este punto entonces, después de identificar los activos de información de la organización y los riesgos y amenazas a los que estos están expuestos, se debe realizar la evaluación de esos riesgos y cuál va a ser el tratamiento que se les va a dar, teniendo en cuenta el apetito y tolerancia al riesgo de la organización.
La cláusula nueve de la norma establece que para un correcto funcionamiento del SGSI es importante realizar un monitoreo constante de este, para hacerlo se deben tener en cuenta los siguientes pasos:
Cada una de estas acciones debe ser documentada y registrada correctamente.
Es la cláusula diez de la norma y habla de que la organización debe mejorar continuamente la conveniencia, adecuación y eficacia del SGSI.
En este sentido, por ejemplo, en caso de presentarse no conformidades, la organización debe:
Cada uno de los anteriores elementos, las cláusulas cuatro a la diez de la norma ISO 27001, son fundamentales para la implementación de un Sistema de Gestión de Seguridad de la Información que permita a la organización gestionar correctamente los activos de información y los riesgos para proteger su confidencialidad, integridad y disponibilidad en todo momento, previniendo de esta forma sufrir un ataque por parte de los ciberdelincuentes.
Para facilitar a las organizaciones la adecuada implementación de un SGSI, siguiendo los lineamientos de la norma ISO 27001, norma que es certificable, una buena recomendación es apoyarse en una herramienta tecnológica como Pirani y su Sistema de Gestión de Seguridad de la Información, ISMS, que permite administrar fácilmente los activos de información y los riesgos y amenazas de estos.
Con ISMS de Pirani, las organizaciones pueden:
¿Qué esperas para gestionar más fácilmente la seguridad de la información de tu organización con nuestro Sistema de Gestión de Seguridad de la Información - ISMS?
Adicional a establecer e implementar un adecuado y eficiente Sistema de Gestión de Seguridad de la Información que permita la protección de los activos informáticos contra ataques y sustracciones de la información no permitidas, es importante tener en cuenta algunas recomendaciones y buenas prácticas que ayudarán a la prevención de ciberataques.
Y si bien es fundamental la implementación de medidas para prevenir la materialización de ciberataques, actualmente también es importante que las organizaciones sean ciber resilientes, es decir, que estén en la capacidad de responder de manera rápida y efectiva cuando por alguna razón sean víctimas de un ataque de estos, evitando así que los impactos generados sean muy graves.
El objetivo entonces de la ciber resiliencia, también conocida como resiliencia cibernética, es disminuir los impactos y consecuencias negativas de un ciberataque gracias a una identificación y detección oportuna de este y así, poder continuar en el menor tiempo posible con las operaciones y prestación de los servicios de la organización.
Ser una organización resiliente es ser consciente de que aunque se cuenten con todas las medidas preventivas y un SGSI sólido, en cualquier momento se puede sufrir un ataque cibernético porque hoy ninguna empresa está exenta de ser víctima de los ciberdelincuentes, por eso, está preparada para vivir una situación de este tipo y responder de la mejor manera posible.
Adicionalmente, una organización resiliente:
¿Qué tan ciber resiliente es tu organización?, ¿está preparada para responder ante un posible ciberataque?
Y conoce cómo podemos ayudarte a hacer de la gestión de riesgos en tu organización un proceso más simple y eficiente.
Empezar prueba gratis