Hoy en día, los ciberataques son complejos y sofisticados. Una infección de virus podría afectar
tanto a una PYME como a una gran empresa. Es por esta razón que las organizaciones deben contar
con estrategias que protejan sus inversiones y datos.
 Según información del GBM Cybersecurity Center, a la fecha, más de 350 organizaciones en la
región están protegidas con los servicios y soluciones en ciberseguridad que ofrece GBM.

No hace mucho tiempo, los ciberataques eran principalmente la
preocupación de las grandes empresas. Tenían los activos digitales dignos de ser atacados, así
como los recursos necesarios para protegerlos. Hace diez años, los profesionales de seguridad de
TI de las pequeñas y medianas empresas se preocupaban principalmente por los ataques masivos.
Se consideraban adecuadamente cubiertos con software antivirus y de firewall. Sin embargo, todo
ha cambiado, ya que las ciberamenazas han evolucionado y su rápida evolución genera que las
organizaciones no siempre estén preparadas.

“Los atacantes de hoy están motivados por la ganancia financiera. Cuanto más tiempo puedan
permanecer sin ser detectados en la red empresarial, podrán filtrar más activos corporativos
valiosos, ya sean datos confidenciales de clientes, propiedad intelectual o archivos operativos
cotidianos. Estos activos tienen valor financiero. Los atacantes pueden vender propiedad
intelectual en la web oscura o usar datos confidenciales de clientes para cometer fraude financiero.
Incluso los archivos operativos tienen valor”, explicó Alonso Ramírez, Gerente de Ciberseguridad
de GBM.
Los principales retos de ciberseguridad a los que se enfrentan las empresas actualmente son
variados. Desde el GBM Cybersecurity Center se ha detectado que los ciberdelincuentes siguen
aprovechando el impacto de la pandemia, y se ha visto cómo ellos han encontrado nuevas
oportunidades de ataque, como por ejemplo:

Publicidad

Las campañas de desinformación, en donde los grupos de ciberdelincuentes usan y
aprovechan las campañas de noticias falsas para ejecutar diversos ataques de phishing y
estafas.
 Las filtraciones de datos se dan con más frecuencia y en gran cantidad. La recuperación ha
sido muy costosa para muchas organizaciones, ya que los seguros cibernéticos están
pagando los rescates exigidos por los atacantes.
 Los dispositivos móviles son objetivos de ataque, ya que los monederos móviles y las
plataformas de pago por móvil se están utilizando con más frecuencia, lo que ha dado
espacio para que los ciberdelincuentes evolucionen y adapten sus técnicas para explotar la
creciente dependencia de estos dispositivos.
 Los ciberdelincuentes están aprovechando las vulnerabilidades de las arquitecturas de
microservicios adoptadas por los proveedores de servicios en la nube, y con ello ejecutan
ciberataques a gran escala contra estos proveedores.
 El ataque con ransomware es el favorito de los ciberdelincuentes, siguen atacando a las
compañías que puedan permitirse pagar un rescate. Actualmente la sofisticación del

ransomware va en aumento, los ciberdelincuentes utilizan cada vez más herramientas de
penetración para personalizar los ataques en tiempo real y vivir y trabajar dentro de las
redes de las víctimas.
Según Ramírez, los ataques son cada vez más sofisticados y han evolucionado de manera
constante. Los controles basados ​​en el perímetro, como los firewalls y los filtros web, evitan que el
tráfico no deseado entre en la red. Las herramientas basadas en la prevención, como el software
antivirus, identifican y bloquean el malware y los virus conocidos; pero la guerra contra las
ciberamenazas está lejos de terminar. Mientras que los proveedores de seguridad perfeccionaron
sus herramientas de prevención perimetral para usar controles basados en firmas, los atacantes
desarrollaron sus tácticas, técnicas y procedimientos para eludir dichos controles con métodos de
ofuscación de malware.
“Estas herramientas perimetrales y de prevención basadas en firmas identifican ataques basados
en patrones en el código, pero solo pueden detectar amenazas que ya han sido identificadas. Eso
significa que alguien, en algún lugar, debe ser víctima de un ataque antes de que pueda
detectarse. Una de las formas en que los atacantes eluden estas herramientas es aprovechando
una amenaza de día cero, que explota una vulnerabilidad desconocida, debido a que no existe una
solución o parche, y la amenaza en sí también es desconocida, por lo que el ataque puede pasar
por alto el perímetro o los controles preventivos e ingresar a una red privada sin ser detectado”,
explicó el experto.
Los servicios de ciberseguridad que se brindan desde el GBM Cybersecurity Center tienen las
capacidades de detectar y responder ante éstos y otros riesgos de seguridad. Actualmente cuenta
con el apoyo de grandes fabricantes de soluciones de software para ciberseguridad como por
ejemplo IBM, Cisco y Microsoft que facilitan información de inteligencia cibernética para conocer
de primero acciones de prevención y defensa ante estos riesgos para las organizaciones.
Sus servicios, dirigidos para todo tipo de industria y empresas de distinto tamaño, cubren el ciclo
de vida completo de la gestión de riesgos cibernéticos, que abarca desde asesoría en consultoría
estratégica e implementación de tecnología hasta servicios de seguridad administrados y
respuesta a incidentes. Sean cuales sean los requisitos de la organización, GBM se compromete a
trabajar estrechamente con las empresas para ofrecer las soluciones que le ayudarán a trazar un
curso exitoso hacia la madurez cibernética y la evolución y mejora continua de su ciberseguridad.
Así mismo, el GBM Cybersecurity Center pertenece a alianzas y proyectos de ciberseguridad a
nivel global para obtener fuentes de información y apoyo global para combatir las amenazas
cibernéticas que causan los riesgos. Es miembro y aliado de IBM X-Force, Cisco Talos, Microsoft
CDOC, FIRST, Cisco AEGIS Program, Europol NoMoreRansom, entre otros más.

Visita Nuestra Sección de Tecnología

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

error: No se puede copiar el contenido