Cinco formas de saber si tu empresa es vulnerable a ataques informáticos

Un ataque informático es capaz de secuestrar información, detener durante días las actividades de una empresa o alzarse con data confidencial de clientes, por ello, la ciberseguridad ya no puede ser opcional en los negocios.

Para estar preparados, Juan Carlos Albújar, jefe de Producto de Optical Networks (ON), nos brinda cinco recomendaciones para reconocer las debilidades de la empresa que pueden exponerla al cibercrimen, y las acompaña de soluciones.

1. Estar consciente de qué hace vulnerable a la compañía: Una vulnerabilidad es una debilidad en un sistema que puede ser utilizada para causar un daño y representa una amenaza para la compañía. Y una amenaza es la posibilidad con la que puede ocurrir un evento que represente un daño.

La Seguridad Informática es garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones que la compañía maneja. Por lo tanto, una amenaza, es una vulnerabilidad aprovechada por un individuo con fines dañinos.

2. Analizar la seguridad de los sistemas: Es indispensable conocer las vulnerabilidades y/o debilidades de los sistemas de una compañía. El objetivo es detectarlas oportunamente y, una vez identificados, mitigarlas para elevar el nivel de seguridad de los sistemas al máximo.

3. Reconocer las vulnerabilidades más comunes en el sistema informático: Los diez riesgos más críticos en Aplicaciones Web, según el OWASP (Open Web Security Project) son Inyección, Pérdida de Autenticación, Exposición de datos sensibles y Entidades Externas XML (XXE).

Además de Pérdida de Control de Acceso, Configuración de Seguridad Incorrecta, Secuencia de Comandos en Sitios Cruzados (XSS), Componentes con vulnerabilidades conocidas, Registro y Monitoreo Insuficientes y Deserialización Insegura.

4. ¿Cuáles son los sectores más vulnerables en ataques cibernéticos?: El blanco son los sectores industriales ya que los incidentes de seguridad están ocurriendo con sistemas SCADA.

Los ataques tienen en la mira las plantas químicas y potabilizadoras, la industria farmacéutica, la industria financiera, empresas de minería, refinerías de petróleo, la producción de vehículos a motor, etc.

Los centros suelen estar conectados a la red corporativa de la empresa y a través de esta red, a Internet.

5. Es necesario que las empresas contraten Ethical Hacking: Las empresas necesitan a alguien con certificaciones, experiencia en la materia, profesional e integral y que cumpla con la legalidad y las buenas prácticas.

Se trata de un "Ethical Hacking" o un "Pentest", es decir, expertos en todo tipo de sistemas, redes de datos, infraestructuras, etc, que prueben la seguridad de los sistemas informáticos y sistemas de seguridad para buscar, encontrar y evidenciar vulnerabilidades que podrían ser explotadas por atacantes.