Innovación

La Cámara Insurtech Argentina organizó taller online sobre vulnerabilidades en la ciberseguridad de las empresas

En el marco del ciclo de talleres 2023 de la Cámara Insurtech Argentina, el pasado martes 29 de agosto se dictó una clase virtual acerca de las vulnerabilidades en la ciberseguridad de las empresas y recomendaciones de protección ante los ciberataques.

COBERTURA 100% SEGURO.- Este taller, titulado “Triage: evaluando y priorizando vulnerabilidades”, tuvo como orador al consultor experto en ciberseguridad y Jefe de Operaciones de la empresa Faraday, el argentino Martín Tartarelli; y, como moderador, al ingeniero informático chileno Néstor Nicolás Campos Rojas.

¿Tu empresa está protegida contra los ciberataques? ¿Conocés las potenciales vulnerabilidades de tu empresa que pueden afectar tus procesos y tu producción? ¿Cómo se pueden detectar esas vulnerabilidades? Esas fueron algunas de las preguntas claves que se plantearon como eje en el taller, con el objetivo de poder reconocer y mitigar los riesgos de ataques cibernéticos y estar a la vanguardia en cuestiones de ciberseguridad.

La ciberseguridad es una de las principales preocupaciones de muchos negocios en la actualidad. Las empresas necesitan y quieren estar protegidas frente a las nuevas y constantes amenazas que surgen en el entorno online y blindarse frente a los ciberdelincuentes. Para esto, resulta fundamental detectar vulnerabilidades en la empresa y actuar lo más rápido posible para corregirlas.

¿Qué son las vulnerabilidades?

Una vulnerabilidad se define como una falla, deficiencia o debilidad en un programa o sistema informático que puede ser explotada por los ciberdelincuentes, provocando que aumente el riesgo de que se produzcan intromisiones ilegítimas en los equipos de una empresa.

Las vulnerabilidades informáticas son algo así como las puertas abiertas que permiten el acceso remoto a los equipos de las empresas de personas no autorizadas, las cuales son propensas a generar operaciones no permitidas y de un elevado riesgo para la ciberseguridad, tales como robo de información, instalación de malware, acceso a cuentas bancarias, etcétera.

Este tipo de vulnerabilidades se pueden producir a causa de una gran variedad de factores. Entre los más comunes se encuentran:

  • Errores en la configuración de redes, programas o sistemas.
  • Gestión de recursos deficiente que provoca que ciertos programas consuman demasiados recursos.
  • Fallas en la validación de la información introducida en las bases de datos de los equipos.
  • Errores humanos por negligencias voluntarias o involuntarias.
  • Falta de rigor en el control de los accesos o al otorgar permisos.
  • Software y equipos desactualizados u obsoletos que no cuentan con las medidas de seguridad adecuadas.

¿Por qué las empresas deben detectar las vulnerabilidades a las que están expuestas?

La razón más elemental por la que las empresas deben detectar vulnerabilidades informáticas es para mejorar la ciberseguridad y para reducir los riesgos de que se produzcan intromisiones ilegítimas en sus equipos. La detección de vulnerabilidades tiene más que ver con la prevención que con la resolución de problemas, es decir que su objetivo primordial no es solucionar fallas sino evitar que estas se produzcan.

Otro motivo es que las actuales normativas sobre ciberseguridad y protección de datos obligan a las empresas a establecer mecanismos para evitar fallos o deficiencias que puedan revelar información confidencial o que suponga una violación de los derechos y libertades de los individuos.

Por otro lado, contar con un protocolo adecuado para detectar vulnerabilidades es un factor clave para implantar una cultura de la ciberseguridad en la empresa. Gracias a esto, las empresas pueden comprender mejor los riegos que afectan a su negocio y perfeccionar sus sistemas de prevención en base a la experiencia.

¿Cómo pueden las empresas detectar sus vulnerabilidades?

A veces, cuando no existen las medidas adecuadas, las fallas no se descubren hasta que se ha producido una intromisión ilegítima, generalmente con consecuencias negativas para la empresa. Sin embargo, en este caso, lo que se busca es bloquear que estas intromisiones se puedan producir. Para eso es habitual el empleo de un escáner de vulnerabilidades. Esta herramienta funciona de la siguiente manera:

  1. Detección de la vulnerabilidad: se realiza una prueba de vulnerabilidades para evaluar el estado de programas y equipos informáticos, con el objetivo de detectar posibles fallas en la ciberseguridad.
  2. Clasificación de la vulnerabilidad: las fallas o deficiencias detectadas se clasifican para ayudar a los profesionales informáticos a establecer un orden de prioridades, en relación a la gravedad de las fallas de ciberseguridad, de la extensión en el tiempo o de la cantidad de intromisiones no autorizadas que ha provocado.
  3. Resolución del problema: la mayoría de los escáneres de vulnerabilidades proporcionan información básica sobre las fallas o deficiencias de ciberseguridad, lo que permite a los responsables de este área de las empresas ir un paso más allá y contar con información relevante para resolver el problema.

¿Qué es un análisis de vulnerabilidades?

Se trata de un proceso mediante el cual se identifican, definen, clasifican y priorizan las debilidades de programas o sistemas informáticos, con el objetivo de evaluar posibles amenazas y establecer mecanismos de reacción adecuados frente a ellas. Generalmente, son las grandes compañías quienes están más expuestas a mayor número de ataques informáticos, por lo que también son las que más requieren de este tipo de análisis. Sin embargo, toda organización está expuesta a sufrir este tipo de ciberataques, por lo que cualquier empresa debería realizar análisis de vulnerabilidades de forma periódica, ya que las medidas de seguridad implementadas pueden quedarse obsoletas o no ser lo suficientemente resistentes.

¿Qué es la gestión de vulnerabilidades?

Mientras que el análisis de vulnerabilidades es una acción concreta y puntual, la gestión de vulnerabilidades es un proceso continuo que se basa en la implantación de las medidas adecuadas para realizar una supervisión y monitorización continua de equipos y programas informáticos, con el objetivo de detectar, mitigar o corregir brechas de seguridad que se puedan producir en cualquier momento, así como establecer las bases para implementar estrategias defensivas efectivas frente a fraudes, robos de información y otras operaciones no autorizadas.

¿Cómo realizar la gestión de vulnerabilidades en las empresas?

Para realizar una gestión de vulnerabilidades adecuada es necesario seguir los siguientes pasos:

  • Definir el alcance de las vulnerabilidades: se trata de conocer el tipo de vulnerabilidad, a qué equipos afecta o cuáles pueden ser las consecuencias negativas de esta falla de ciberseguridad de la empresa.
  • Crear procedimientos para subsanarlas: en base a las fallas de seguridad detectadas, se deben implementar políticas de actuación concretas y definidas, basadas en procedimientos estándar fijos que permitan resolver de manera rápida y efectiva vulnerabilidades de forma conjunta, sin necesidad de ir resolviendo una por una (siempre que esto sea posible).

En base a los análisis realizados con los escáneres de vulnerabilidades se definirá el alcance de las mismas, el software necesario para erradicarlas o los pasos a seguir para mantener los equipos seguros en el futuro.

Las ventajas de la gestión de vulnerabilidades en las empresas

Contar con un protocolo adecuado para detectar vulnerabilidades se ha convertido en una de las prioridades de muchas empresas, sobre todo en aquellas de mayor importancia o que, por la naturaleza de sus operaciones, están más expuesta a los ataques de ciberdelincuentes. Algunos de los principales beneficios de la gestión de vulnerabilidades son los siguientes:

  • Se trata de un proceso continuo que permite detectar las vulnerabilidades a tiempo y proteger de manera constante y en tiempo real a las empresas ante posibles fallas de ciberseguridad.
  • Permite crear una visión global del estado de las empresas en materia de ciberseguridad y tener identificadas aquellas puertas abiertas que pueden ser usadas por los ciberatacantes.
  • Existen numerosas herramientas relacionadas con la detección y gestión de vulnerabilidades que trabajan en la nube, que son fáciles de implementar y que no consumen recursos propios de las empresas.
  • Favorece la propia formación del personal en materia de ciberseguridad, orientando a empleados y colaboradores de la empresa sobre políticas y prácticas recomendables, facilitando así la labor del área de ciberseguridad y creando una cultura de seguridad en las empresas.
  • Es una de las claves básicas para la continuidad de los negocios. Las consecuencias negativas provocadas por las fallas de ciberseguridad pueden provocar serios problemas a las empresas, sobre todo cuando se producen de forma inesperada. Por eso, la prevención en materia de ciberseguridad es uno de los grandes aliados para la viabilidad futura de las empresas.

Los ciberdelincuentes emplean herramientas y técnicas cada vez más sofisticadas para encontrar puertas abiertas en las empresas y, por eso, es cada vez más importante contar con los instrumentos y procedimientos adecuados para defenderse de estos ciberataques. En conclusión, para proteger a las empresas de las vulnerabilidades de ciberseguridad es necesario implementar medidas apropiadas de protección, actualizaciones regulares, formación a los empleados y conciencia sobre ciberseguridad.

Print Friendly, PDF & Email