Tecnología

Cómo puedo protegerme de un ciberataque

Los ciberataques representan una de las amenazas más costosas para las empresas, con pérdidas millonarias y hasta 24 días de interrupción operativa. ¿Cómo protegerse de estos?

Un ciberataque ha alcanzado a algunas instituciones en Guatemala. Expertos hablan de qué hacer para frenar esta situación.  (Foto Prensa Libre: Freeepik)

Un ciberataque ha alcanzado a algunas instituciones en Guatemala. Expertos hablan de qué hacer para frenar esta situación. (Foto Prensa Libre: Freeepik)

"Es crítico que varias instituciones guatemaltecas hayan tenido movimiento de ciberataques y no es ajeno al mundo de la ciberseguridad donde cientos de empresas pasan por estas situaciones", dice Luis Cordón, director académico de ciberseguridad en Universidad Galileo al mencionar los casos de la Dirección General de Control de Armas y Municiones (Digecam), la Superintendencia de Administración Tributaria (SAT) y los datos financieros de la Universidad de San Carlos y registros personales de la Universidad Rafael Landívar.

Un ciberataque es un intento de los ciberdelincuentes de deshabilitar equipos, robar datos o utilizar un sistema informático capturado para lanzar ataques adicionales. Los ataques cibernéticos se han vuelto más sofisticados en los últimos años y, como resultado, la prevención de ataques cibernéticos es esencial para todas las personas y organizaciones.

Kaspersky explica que los ciberdelincuentes pueden usar cualquier dispositivo conectado a Internet como un arma, un blanco de ataque o ambos, lo que significa que las personas y las empresas de todos los tamaños están en riesgo. Podría decirse que, debido a que tienden a implementar medidas de ciberseguridad menos sofisticadas, las pequeñas y medianas empresas pueden correr un mayor riesgo que las más grandes, a pesar de parecer objetivos menos obvios a primera vista. Las pequeñas y medianas empresas suelen ser proveedores externos de organizaciones más grandes, lo que significa que si un solo ladrón de contraseñas ingresa a los sistemas de una pequeña empresa, toda la cadena puede verse afectada.

"El riesgo cibernético se ha convertido en una de las amenazas más costosas y disruptivas para las empresas. De acuerdo con el informe “Cyber in Focus 2025: Bridging the Gap Between Perception and Reality”, elaborado por Willis Towers Watson (WTW), una compañía global líder en consultoría, corretaje de seguros y soluciones de riesgos, un incidente cibernético puede generar pérdidas promedio de US$2.4 millones (más de Q18 millones) y provocar interrupciones operativas de hasta 24 días, lo que evidencia el impacto financiero y operativo que estos ataques pueden tener en las organizaciones".

El estudio combina el análisis de más de 4 mil 650 reclamos cibernéticos registrados en más de 90 países con información de la Encuesta Global de Directores y Funcionarios de WTW, lo que permite contrastar cómo perciben las juntas directivas el riesgo cibernético frente a lo que muestran los casos reales cuando estos incidentes se materializan.

El informe destaca que, aunque muchas organizaciones consideran que cuentan con estrategias sólidas de ciberseguridad, los incidentes continúan generando impactos significativos. El análisis revela que las aseguradoras han pagado más de US$655 millones (Q5,101 millones) en reclamos relacionados con incidentes cibernéticos, mientras que los casos vinculados a ransomware presentan reclamos promedio de US$2.7 millones (Q21.06 millones). El mayor incidente registrado en el estudio superó los US$331 millones (Q2,581.8 millones).

El informe también evidencia nuevas fuentes de exposición para las organizaciones. Actualmente, el 50% de las brechas de datos se originan en terceros o proveedores, lo que refleja la creciente interconexión entre empresas y cadenas de suministro digitales. Además, los reportes de incidentes cibernéticos aumentaron un 43% durante el 2024, lo que confirma la expansión de este tipo de riesgos a escala global.

Según el estudio, el 92% de las notificaciones de incidentes se encontraban dentro de la cobertura de seguros cibernéticos, siempre que las condiciones de las pólizas y los procesos de notificación fueran claros.

El estudio también advierte que en regiones como América Latina el riesgo cibernético está creciendo más rápido que la supervisión de los directorios, impulsado por ataques de ransomware, brechas causadas por proveedores y empresas que aún no han probado adecuadamente sus planes de respuesta ante incidentes.

“Muchas organizaciones expresan confianza en su preparación frente a estos riesgos, pero la experiencia de los casos analizados muestra que los planes de respuesta rara vez se ponen a prueba en escenarios reales, lo que puede aumentar la duración de las interrupciones y el impacto financiero de los ataques”, destaca Rodrigo Flores, Regional Cyber Manager Latin America en WTW.

Prevención de ataques cibernéticos

El director académico de ciberseguridad en la Universidad Galileo explicó que la respuesta a un ataque depende del nivel de ciberresiliencia de la organización. Si una entidad, desde el punto de vista tecnológico, cuenta con procesos y procedimientos de respuesta a incidentes, es probable que atienda el evento de forma adecuada.

Cordón agregó que esto evidencia que las empresas deben ser conscientes de que en cualquier momento pueden ser víctimas de un ataque y que, si se preparan, el impacto será menor o más controlable.

"Muchas empresas se enfocan en robustecerse en diferentes tecnologías, pero esta por sí sola no sirve de nada. Más allá de eso es importante tener una estrategia en ciberseguridad", dice Cordón.

¿Cómo proteger a su organización contra el ciberdelito? Kaspersky, en su página web indican que de las mejores formas de abordar la defensa contra ataques cibernéticos incluyen:

  • Educar al personal sobre la seguridad cibernética y estar listos para el cuándo va a pasar

Para todas las empresas, es fundamental asegurarse de que el personal sea consciente de la importancia de la ciberseguridad. Brindar capacitación periódica y actualizada sobre seguridad cibernética para que los usuarios sepan:

  • verificar los vínculos antes de hacer clic en ellos
  • verificar las direcciones de correo electrónico de los mensajes que reciban
  • pensar dos veces antes de enviar información confidencial. Si una solicitud parece extraña, es probable que lo sea. Llame por teléfono a la persona en cuestión antes de realizar una acción de la que no esté seguro

La capacitación, la educación y la concienciación de los usuarios reducirán la probabilidad de que los intentos de ingeniería social tengan éxito.

Reducir al mínimo el riesgo de hackeo mediante la restricción de los derechos de administrador a un número seleccionado de personal e instalar un sistema que ofrezca seguridad de empleado a empleado.

El control de acceso de usuarios consiste en limitar los permisos de ejecución de los usuarios comunes y hacer cumplir el principio de privilegios mínimos necesarios para realizar las tareas. Uno de los riesgos para las empresas es que los empleados instalen software en dispositivos propiedad de la empresa que podría comprometer sus sistemas. Impedir que el personal instale o acceda a ciertos datos en su red es beneficioso para su seguridad.

A menudo, los ataques cibernéticos se producen por la debilidad de los sistemas y el software que no están actualizados. Los piratas informáticos aprovechan estas debilidades para obtener acceso a su red. Para subsanarlas, algunas empresas invierten en un sistema de administración de parches que administrará el software y las actualizaciones del sistema, manteniéndolo sólido y actualizado.

Ciberseguridad a nivel personal

El especialista en ciberseguridad Luis Cordón dice a nivel personal es importante conocer que se hace presente el robo de credenciales, phising, fraude electrónico, robo de cuentas de redes sociales. "Nosotros mismos solemos ser quienes entregan la información, así que debemos entender qué tanto estamos dándole al mundo información de nosotros", dice el experto.

Cordón sugiere limitar información en redes que puede dar datos a los atacantes que faciliten la entrada. Invita a preguntarse ¿Qué estamos poniendo en Internet sobre nosotros?

Explica que los atacantes por lo regular utilizan ingenieria social que es el arte de mentir, persuadir y engañar. "Se motiva a las personas a hacer cosas que el atacante quiere", explica.

Se sugieren los múltiples factores de autenticación que es una contraseña, un generador de token y/o algo como el reconocimiento facial y de huella. Esto hace que la probabilidad que logren comprometer los accesos sean minúsculos que desmotive al atacante.

Es importante crear contraseñas seguras con letras, caracteres especiales y números. También deben activar la autenticación multifactor para impedir el acceso no autorizado a sus dispositivos.

ESCRITO POR:

Ingrid Reyes

Periodista de Prensa Libre especializada en periodismo de bienestar y cultura, con 18 años de experiencia. Premio Periodista Cultural 2023 por el Seminario de Cultura Mexicana y premio ESET región centroamericana al Periodismo en Seguridad Informática 2021.

ARCHIVADO EN:

'; $xhtml .= '