Comparte:
El pasado 09 de agosto, la aseguradora de autos más grande de México, Qualitas, informó a la Bolsa Mexicana de Valores (BMV) que sufrió un incidente de ciberseguridad. Semanas anteriores, clientes de la aseguradora reportaron en redes sociales fallas en el sistema para atender sus casos.
Un ataque cibernético
Si bien no existe una ley específica que obligue a todas las empresas a reportar estos incidentes, sí hay un llamado a la transparencia por parte de las autoridades. Además, las empresas que cotizan en bolsa sí tienen la obligación de reportar estos incidentes a sus inversionistas, ya que esto puede afectar el valor de sus acciones.
Aunque los clientes reportaban retrasos en el servicio por fallas en el sistema, no fue hasta dos semanas después que subió un comunicado reportando el intento de ataque cibernético.
Qualitas aseguró que no se vio afectado el funcionamiento de la plataforma ni los servicios para sus clientes. La aseguradora cuenta con un sistema de respaldo lo que ayudó a que el ataque no pasará a niveles mayores.
La aseguradora sigue trabajando con especialistas para analizar la situación y determinar la mejor manera de actuar. Están siguiendo un procedimiento específico.
La importancia de la ciberseguridad.
Este evento nos recuerda la importancia de tener sistemas de seguridad cibernéticos, para proteger información confidencial. Es fundamental que las empresas puedan asegurar sus operaciones y la información sensible.
La ciberseguridad es un tema complejo que requiere la implementación de diversas estrategias. Requiere de herramientas y prácticas para proteger la confidencialidad, integridad y amenazas cibernéticas.
Fortinet menciona que el 80% de las organizaciones experimentan ciberataques. Estas empresas han enfrentado alguna vez un ataque de malware, phishing y/o ataques de robo de contraseñas durante el 2023.
Es por eso resaltar la importancia de tener herramientas de ciberseguridad. Te mencionamos las más relevantes.
Componentes de ciberseguridad
- Firewalls: Actúan como una barrera entre la red interna segura y el mundo exterior, filtrando el tráfico y bloqueando accesos no autorizados.
- Segmentación de Redes: Divide la red en segmentos más pequeños para limitar el impacto de un ataque en caso de que una parte de la red sea comprometida.
- VPN (Redes Privadas Virtuales): Cifran las conexiones remotas para proteger los datos que se transmiten entre el usuario y la red empresarial.
- Antivirus y Antimalware: Detectan, bloquean y eliminan software malicioso como virus, troyanos, ransomware y spyware.
- Sandboxing: Ejecuta aplicaciones en entornos controlados para analizar su comportamiento sin riesgo de dañar el sistema real.
- Actualizaciones y Parches: Mantener software actualizado para corregir vulnerabilidades que puedan ser explotadas por malware.
- Autenticación Multifactor (MFA): Es como tener una doble llave para acceder a información importante. Un ejemplo común son las contraseñas de acceso más un código de verificación enviado a un dispositivo móvil.
- Single Sign-On (SSO): Es como tener una llave maestra. Esta herramienta permite autenticarse una vez y acceder a múltiples aplicaciones sin necesidad de ingresar varias veces.
- Gestión de Privilegios: Cada persona solo tiene acceso a cierta información, dependiendo de su rol dentro de la organización. Esto asegura que los usuarios solo tengan los accesos necesarios para realizar su trabajo.
- Análisis Forense: Esta herramienta busca entender cómo ocurrió el ataque, quién lo hizo y qué se puede hacer para evitar que vuelva a suceder
- Single Sign-On (SSO): Es como tener una llave maestra. Esta herramienta permite autenticarse una vez y acceder a múltiples aplicaciones sin necesidad de ingresar varias veces.
- Capacitación Regular: Realiza sesiones de formación para que los empleados comprendan las amenazas cibernéticas comunes, como phishing y ransomware.
- Simulaciones de Phishing: Pruebas periódicas que sirven para medir la capacidad de los empleados de reconocer y evitar intentos de phishing. Son simulaciones que permiten practicar las habilidades y mejorar la capacidad de respuesta a este tipo de ataque.
Conclusión
La seguridad informática es un desafío complejo que exige un enfoque integral. No es suficiente con implementar medidas técnicas como la autenticación multifactor o la gestión de privilegios; es igualmente crucial educar a los usuarios y contar con un plan de respuesta a incidentes bien estructurado.
Para lograr una ciberseguridad eficaz, es necesario adoptar un enfoque multidimensional que combine tecnología, procesos y educación. Solo así es posible proteger los activos digitales de una organización y garantizar la continuidad del negocio ante un panorama de amenazas cibernéticas en constante evolución.
En Cointic podemos ofrecerte la integración de estos diferente elementos con nuestros equipo de FortiWeb y una atención personalizada para contestar todas las dudas acerca del software.
Comparte: