Así es cómo un hacker secuestra la información de tu empresa

Entrevistamos a Antonio Galindo, VP de ingenieria de BEDU. Él nos habló sobre el ransomware y el modelo de seguridad Zero Trust.

Secuestro de datos, suplantación de identidad y la extorsión son delitos a los que podriamos quedar expuestos si no asumimos la ciberseguridad cómo una forma de vida y no cómo un tema que solo los “ingenieros” entienden. Esto nos aseguró Antonio Galindo, VP de ingenieria de BEDU, en entrevista.

“Aprovechando alguna puerta, un hacker podría secuestrar nuestra información privada y la de nuestros clientes y pedir rescate por ello” Contó Galindo para iniciar con el tema.

En este fenómeno conocido cómo ransomware es prácticamente imposible detectar al delincuente y, pese a ceder con el pago para la liberación de la información, no hay garantía de que no vuelva a ocurrir. 

Esto ocurre así porque el hacker ha encontrado una vulnerabilidad entre todos tus terminales conectados y dependerá de ti saber cuál es y por qué ocurrió para expulsarlo de tu sistema.

Alguien podría encriptar tu información y luego pedir rescate por ello

¿Cómo nos protegemos del robo de datos a nivel de empresas?

Para evitar llegar a esa irremediable situación, Antonio Galindo recomienda encarecidamente formar una cultura de la prevención y normalización de la ciberseguridad. Hay que entrenar a todo el personal.

No hay que ser inocentes, hay que desconfiar de todo” aseguró.

El elemento más valioso y también más vulnerable de cualquier empresa es su personal. Son ellos quienes son los objetivos de los hackers. Para extraer información vital no se tiene por qué recurrir a un complejo software espía sino a simple manipulación social. Cualquiera puede ser víctima de un correo falso, una llamada telefónica, una visita física de una persona que finge ser otra o a un robo de equipo.

Cada miembro de la empresa es técnicamente una puerta de entrada para los hackers a la base de datos de la compañía y ese riesgo aumentó ahora que se forzó el trabajo remoto (home office) por la pandemia.

Un hacker podría tener acceso a todo si logra entrar a la computadora de un empleado.

En la actualidad el modelo más eficiente para proteger los datos de tu empresa es el protocolo Zero Trust. Este menciona que se debe asumir que no hay puntos seguros dentro de tu empresa y por eso se nos obliga a ser estrictos con el control de acceso a las bases de datos. Es un modelo donde se establece seguridad por capas en la información. Nadie pasa si no tiene por qué pasar.

En muy pocas palabras, una empresa debería:

  • Cerrar el acceso a la base de datos (establecer un perimetro).
  • Validar quién tiene acceso a él.
  • Establecer los niveles de acceso.
  • Monitorear siempre quién entra y sale de esta.

 

Verifica quién tiene acceso, valida qué dispositivos pueden entrar y establece privilegios de acceso a la información.

Los virus saltan de equipo en equipo hasta tomar el control de tu información y secuestrarla. Una puerta de entrada podría abrirse a partir de una USB encontrada por la calle, conectada desde la casa de un empleado y así permitir la extracción de tu base de datos. De ahí la necesidad de reforzar la cultura de la ciberseguridad en todo el equipo de trabajo.

Antonio Galindo, VP de ingenieria de BEDU, nos contó que actualmente tienen becas de 100% para los cursos de cultura digital que ofrecen. Date una vuelta dándo click aquí.

 

***

¿Quieres conocer más sobre ciberseguridad? Suscríbete a nuestro canal de youtube para más información al respecto.

 

 

 

 

 

 

ANUNCIO