Especialista advierten que los dispositivos personales, ya sea smartphones o tablets, no se pueden conectar a la red corporativa a la ligera, pues se desconoce su nivel de protección. (Foto: Gestión)
Especialista advierten que los dispositivos personales, ya sea smartphones o tablets, no se pueden conectar a la red corporativa a la ligera, pues se desconoce su nivel de protección. (Foto: Gestión)

En un reciente informe elaborado por Bitdefender Lab, el secuestro de datos o más conocido como , es una de las , y una de la más crecientes en el Perú. “En el último mes, se identificaron un total de 226 familias de ransomware, siendo el principal, el virus WannaCry”. El nivel de ciberataque es cada vez más sofisticado, que -según - ya existe un malware que roba datos de equipos sin conexión.

Julio Seminario, experto en ciberseguridad de Bitdefender, detalló que a que paguen por cierta información secuestrada. Este software malicioso tiene como objetivo principal los ordenadores que utilizan Microsoft Windows como sistema operativo.

LEA TAMBIÉN: Información personal en redes sociales: ¿cómo nos exponemos a los ciberataques?

Otra amenaza es el . En total, Kaspersky registró 286 millones bloqueos de intentos de phishing en los últimos 12 meses en América Latina, lo que representa un aumento del 16% en comparación con los 12 meses anteriores y un promedio de 1.8 ataques por minuto. Entre los tres países más afectados se encuentran Brasil, con 134 millones de intentos de ataque, México (43 millones), Perú (31.5 millones).

Las empresas vs. los riesgos

, a excepción de las grandes empresas. Muchos lo consideran como una situación que “no nos pasara a nosotros”, y sin embargo toda organización: privada, pública o de la sociedad civil, está expuesta, refiere Flavio Ausejo, director de la Dirección de Educación Continua de la PUCP.

“Las organizaciones deben incorporar dentro de su planificación del riesgo el componente digital, de forma tan seria como los riesgos en el mundo real. Nuestro país, por ser una economía pequeña y tener empresas pequeñas -en términos globales- no representa un espacio atractivo para actividades ilegales digitales, sin embargo, esta situación puede cambiar por lo que hay que estar preparados”, indicó.

La encuesta “Infodemia y los impactos en la vida digital” de Kaspersky muestra que en América Latina casi la mitad (48%) de los empleados de las PyMEs usan sus dispositivos personales en el trabajo, siendo smartphones y tablets los equipos más comunes con 86% de las personas trabajando desde ellos, lo que representa riesgos de ciberseguridad adicionales para los emprendimientos.

Chile es el país en el que un mayor número de personas utilizan equipos personales en el trabajo (53%), seguido de Perú (52%).

Fabio Assolini, director del Equipo de Análisis e Investigación Global de Kaspersky para América Latina, advierte que los dispositivos personales , pues se desconoce su nivel de protección o las vulnerabilidades existentes en el equipo, y esto representa un gran riesgo para la seguridad de la organización.

LEA TAMBIÉN: Digitalización de las empresas: ¿oportunidad o amenaza para el área de gestión de personas?

A su turno, Carlos Cruzado, director de la Carrera de Ingeniería de Software de la Universidad Autónoma del Perú, comentó que : No obstante, la suficiencia de estas inversiones se encuentra en constante debate.

“Las inversiones, aunque en aumento, pueden no ser siempre proporcionales a la magnitud de los riesgos actuales y emergentes. La transformación digital y la adopción de tecnologías como la nube, el Internet de las cosas (IoT) y la inteligencia artificial (IA) han expandido significativamente la superficie de ataque, lo que exige inversiones adicionales en seguridad para abordar estos vectores de amenaza en constante expansión”, resaltó.

Agregó también que la escasez de talento en ciberseguridad y la rápida obsolescencia de las soluciones técnicas hacen que mantener una postura de seguridad adecuada sea un desafío constante.

”Para abordar efectivamente las amenazas digitales, las organizaciones deben considerar una inversión integral que abarque tecnologías avanzadas de detección y respuesta, así como medidas proactivas como la concienciación de los empleados y la educación en seguridad. (...) La suficiencia de las inversiones en ciberseguridad es relativa a la postura de riesgo y al entorno tecnológico específico de cada organización, y debe evaluarse en función de su capacidad para proteger activos críticos y datos sensibles en un mundo digital en constante cambio”, precisó Cruzado.

LEA TAMBIÉN: ChatGPT falla en recomendar tratamiento contra el cáncer, según estudio

Nuevas modalidades

HP Inc. (NYSE: HPQ) publicó su , en el cual muestra la forma en que los actores de amenazas están encadenando diferentes combinaciones de ataques en conjunto, como bloques constructivos de juego, para evadir las herramientas de detección.

“Otros ataques de Aggah usan una consulta de registro TXT de DNS, la cual sirve por lo general para acceder a información simple sobre nombres de dominio, y así entregar el troyano de acceso remoto AgentTesla. Los actores saben que el protocolo DNS no es monitoreado ni protegido con frecuencia por los equipos de seguridad, lo cual hace que este tipo de ataque sea sumamente difícil de detectar”, detalló el informe.

Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc., indicó que “si bien las cadenas de infección pueden variar, los métodos de iniciación siguen siendo los mismos. Todo se reduce inevitablemente a que el usuario haga clic en algo. En vez de tratar de adivinar la cadena de infección, las organizaciones deben aislar y contener las actividades riesgosas como abrir archivos adjuntos de correo, dar clic en enlaces y hacer descargas desde el navegador”.

Disfruta tus descuentos del Club de Suscriptores cuantas veces quieras gracias a tu suscripción a Gestión. Más de 300 promociones esperan por ti, descúbrelas Aquí. Y si aún no eres suscriptor, adquiere tu plan AQUÍ.