Los Ciberataques a los que se exponen las empresas y Recomendaciones para evitarlos

Seguridad
16/07/2021

En Latinoamérica los comercios minoristas, las instituciones educativas, las compañías de servicios y las entidades públicas hacen parte de las empresas más afectadas por ciberataques. Según lo confirmó el informe The State of Ransomware 2021 de Sophos, realizado entre junio de 2020 y junio de 2021, el 19% de las empresas colombianas han recibido por lo menos un ciberataque. 

La pandemia permitió que muchas empresas avanzaran en materia de conectividad para continuar su funcionamiento, pero a su vez, los ciberdelincuentes aumentaron los ataques y las formas de hacerlo. Para Pablo Dubois, Regional Security Product Manager de Lumen Technologies en América Latina “A medida que los ataques cibernéticos se vuelven más comunes y sofisticados, las empresas requieren soluciones de seguridad integrales para proteger los datos y aplicaciones importantes”.

Bajo este efecto, el directivo menciono algunos de los ataques más comunes y unas recomendaciones que deben tener en cuenta los empresarios colombianos para minimizar y reducir el riesgo de ciberataques.

Tipos de ciberataques más comunes:

Malware: Es un software malicioso que se instala en el sistema provocando alteración del equipo, bloqueo de accesos a la red y apropiación de información personal.

Phishing: Es la suplantación de identidad convirtiéndose en la forma de robar datos sensibles, normalmente a través de emails.

Ataques de intermediario (MitM): también conocidos como ataques de escucha secreta, suelen producirse a través de una red de Wifi pública o inseguras, donde los delincuentes pueden acceder y controlar los dispositivos de forma incógnita y robar o capturar información confidencial.

Ataque de denegación de servicio (DDoS): Con estos ataques se vulneran varios dispositivos y genera daños en el sistema de la compañía con el fin de que no puedan terminar los procesos y solicitudes saturando la red. Además, los ciberdelincuentes piden rescate por recuperar la información.

Recomendaciones:

  • Contratar compañías expertas en seguridad que brinden soluciones para todo tipo de ataques “Es importante que las empresas que proveen servicios de seguridad cuenten con sitios especializados como el Lumen Black Lotus Labs o centros de investigación ubicados en lugares estratégicos globales donde depuramos la mayoría de los ataques cibernéticos” afirmó Dubois.
  • No abrir archivos de dudosa procedencia o ingresar a links desconocidos, utilizar aplicaciones fiables, proteger todos los dispositivos con antivirus y activar el protocolo de anti-spam en los correos electrónicos son otras recomendaciones del experto.
  • “En el caso de ataques de denegación de servicio (DDoS) jamás pague el rescate exigido, ya que eso solo sirve para fomentar ese modelo de negocio ilícito, y no existen garantías de que los delincuentes vayan a detener el ataque realmente” dijo Dubois.

Finalmente, es importante resaltar que Lumen cuenta con soluciones como Seguridad On-Premise, DDos Mitigation 2.0 y Advance Event Correlation que permiten responder de forma rápida contra los ataques.

Para más información, consulte el Informe trimestral de ataques de DDoS del T1 de 2021 de Lumen.

Compartir

Artículos Recientes

IA y Data Centers: el desafío de la infraestructura en una industria en movimiento

by | Feb 19, 2025 | Data Center & Hybrid Cloud | 0 Comments

IA y Data Centers: el desafío de la infraestructura en una industria en movimiento   La irrupción de DeepSeek ha sacudido el mundo tecnológico y generado un gran debate...

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 2)

by | Feb 11, 2025 | UC&C | 0 Comments

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 2)     Mencionábamos en la parte 1 de este artículo, que el mundo de la experiencia del...

Cirion WAAP

WAAP: Protección Integral para API y Aplicaciones Web Empresariales

by | Feb 10, 2025 | Tendencias de TI | 0 Comments

La Solución WAAP: Protección de API y Aplicaciones Web La seguridad de las aplicaciones web y API (Interfaz de Programación de Aplicaciones) para las empresas es cada...

El futuro digital en 2025: Tendencias clave que redefinirán la infraestructura tecnológica global

by | Feb 4, 2025 | Tendencias de TI | 0 Comments

El futuro digital en 2025: Tendencias Tecnológicas claves que redefinirán la infraestructura global   La transformación digital está revolucionando el panorama...

Cómo la Fibra Oscura Transforma la Infraestructura de tu Empresa

by | Feb 4, 2025 | Tendencias de TI | 0 Comments

Cómo La Fibra Oscura Transforma la Infraestructura de tu Empresa En un mundo donde la conectividad define la competitividad de las empresas, el concepto de Fibra Oscura...

Webinar: Nuevos Data Centers y sus Capacidades

by | Ene 27, 2025 | Data Center & Hybrid Cloud, Webinar | 0 Comments

Revive el Webinar: Nuevos Data Centers y sus Capacidades Te invitamos a formar parte de esta exclusiva presentación sobre los nuevos Data Centers de Cirion: SAN2, en...

Network Protection: Estrategias Esenciales para la Seguridad Empresarial

by | Ene 23, 2025 | Conectividad, Tendencias de TI | 0 Comments

  Network Protection: Estrategias Esenciales para la Seguridad Empresarial Para las empresas que buscan proteger su infraestructura de TI frente a las crecientes...

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 1)

by | Ene 20, 2025 | UC&C | 0 Comments

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 1)   El mundo de la experiencia del cliente ha seguido evolucionando a una velocidad...

2024: sinónimo de expansión y crecimiento

by | Dic 26, 2024 | Tendencias de TI | 0 Comments

2024: sinónimo de expansión y crecimiento Ha sido un año extraordinario y, una vez más, queremos expresar nuestro más sincero agradecimiento a todos nuestros clientes...

Aspectos claves para elegir a un proveedor de tecnología

by | Dic 18, 2024 | Tendencias de TI | 0 Comments

Aspectos claves para elegir a un proveedor de tecnología   En un mundo cada vez más digitalizado, seleccionar al proveedor de tecnología adecuado es una decisión...