septiembre 17, 2024
Bogotá D.C
Seguridad Software TIC

Prevenga los ciberataques en sus equipos con estos consejos de un experto

Conectar un dispositivo a una red ya lo hace vulnerable. Conozca las soluciones y obligaciones que tiene la seguridad informática para con sus usuarios.

Se estima que para 2025, el daño relacionado por ciberataques llegará a los 10,5 trillones de dólares anuales.

Por Mauro Vargas

Todos los días hay ciberataques en el mundo y solo se necesita una conexión a internet para recibir uno. 

Según Verizon, el crimen organizado es el responsable del 80% de todas las violaciones de seguridad y datos, y el foco no solo son las grandes empresas. El 43% de los ataques cibernéticos son hacia pequeños negocios (Small Business Trends). 

El ataque más frecuente es el ransomware, que secuestra sistemas y datos para pedir recompensa por su liberación. Los daños mundiales por este tipo de ataque ascienden a los $20 billones de dólares, revela Cybersecurity Ventures; ocurre un nuevo ataque de estos cada 10 segundos. 

Se estima que para 2025, el daño relacionado por ciberataques llegará a los 10,5 trillones de dólares anuales.

No hay quien escape de un ciberataque

«Ningún fabricante de tecnología está exento de que pueda sufrir una violación de ciberseguridad», afirma Rubén Trujillo, vocero de Hikvision Colombia y experto en tecnología aplicada los dispositivos de seguridad.

Aunque los softwares y hardwares cuenten con medidas de seguridad estándar, el punto más vulnerable está en el proceso de transmisión de la información de un equipo a otro. Para esto es necesario conectarse a una red y allí es donde los ataques cibernéticos apuntan.

«Lo que tradicionalmente provoca una amenaza es la falta de protección, a veces básica, que algunos equipos tienen al conectarse a las redes, y es usual encontrar que los operadores o instaladores de dichos equipos no están entrenados o no son conscientes de que una sola falencia en la instalación da pie a un ciberataque», agrega el experto.

Aspectos de una ciberseguridad óptima

Rubén Trujillo nos comparte unos tips para que nuestros equipos y conexiones sean lo suficientemente seguras:

1. Instalación adecuada:

Se deben exigir buenas prácticas de instalación de equipos, con estándares fuertes de seguridad y que gocen de algoritmos de encriptación para salvaguardar la comunicación que se transmita mediante la red.

2. Contraseñas seguras:

es indispensable que el usuario tenga la potestad de asignar sus propias contraseñas con estándares altos de protección. 

3. Usuarios segmentados:

para los dispositivos instalados, es recomendable crear accesos específicos para cada tipo de usuario del equipo, por ejemplo: usuario de instalación, usuario de configuración, usuario de monitoreo, etc. 

4. Protección por capas:

la seguridad no depende solo de un equipo, sino de diferentes capas de protección. Existen los firewalls que protegen el acceso a la red de la empresa o industria, luego protocolos de protección para la comunicación, y al final, la protección misma del equipo y el software, todo para que la información que circule entre equipos o sistemas esté blindada.

5. Transparencia con el usuario:

Los fabricantes están en la obligación de publicar actualizaciones de firmware en sus páginas oficiales, para que sean evidentes las anomalías detectadas con su respectiva corrección. El usuario debe saber cómo combatir un ciberataque con los equipos que adquirió.

Ciberseguridad con inteligencia artificial

En Colombia se implementan las IA en la seguridad desde hace varios años, solo que ahora se ha sofisticado mucho más, incluyéndose en el dispositivo directamente desde su fabricación y conectándose a la red para que los usuarios interactúen rápidamente con la información que procesan y transmiten al instante. 

Aunque es un tema relativamente nuevo que puede poner en dudas su confiabilidad, Rubén Trujillo asegura que no hay de qué preocuparse. «Si la IA corre sobre el dispositivo, no hay problemas de vulnerabilidad. La protección clave está en la transmisión de la información, en cómo el sistema hace esta analítica y cómo la transmite en una vía encriptada, dotada de protocolos de seguridad estables desde el dispositivo hasta el hardware o software que la reciba».

Cada día surgen más vulnerabilidades. «Cuanto más seamos conscientes nosotros los fabricantes de que existe este riesgo, más crecemos en temas de IA y comunicación de la información», concluye.