La Nota Económica

Evite el robo de información en la red con estas 3 recomendaciones

Picture of La Nota Económica

La Nota Económica

Categoría: Noticias
cyber-4610993_1920

Sin duda, la era digital ha traído una serie de beneficios que ha hecho más fácil y accesible el uso de la información, no obstante debido a esa misma presencia digital, la exposición tanto de personas como de organizaciones es más alta que nunca. En ese sentido, Fluid Attacks, compañía de ciberseguridad para empresas, destaca cómo la Inteligencia de Fuentes Abiertas (Open Source Intelligence, OSINT) se ha transformado en una modalidad efectiva para conocer detalles significativos sobre una persona y sobre la empresa para la cual trabaja.

Andrés Roldán, Partner y Offensive Team Leader de Fluid Attacks, explica que la inteligencia es el resultado de recolectar, relacionar y analizar información. A partir de allí, señala que “OSINT es una técnica para hacer inteligencia sobre una persona o una empresa utilizando fuentes abiertas, recursos en línea e información pública. La investigación comienza con identificadores, es decir, palabras clave únicas, como nombre, apellido, correo electrónico, compañía, teléfono, dominio, dirección IP y usuario en redes sociales. El siguiente paso es la correlación, es decir, buscar esos identificadores por toda Internet y enlazar la información similar para descubrir nuevos indicadores. Al correlacionar todos los indicadores con una sola persona o empresa, se logra realizar una investigación a profundidad”.

OSINT puede ser usado por actores maliciosos para el reconocimiento de una empresa. Estos pueden utilizar la inteligencia recogida para atacar blancos fáciles, aprovechándose del error humano. Un hecho alarmante es que la detección de un ataque puede tardar hasta más de 200 días. Según el informe “2021 Threat Hunting Report” de Cybersecurity Insiders, el 55% de los profesionales de la ciberseguridad encuestados señalaron que la detección oportuna de las amenazas avanzadas es su principal desafío. Al implementar prácticas tecnológicas efectivas y servicios de pruebas de seguridad, las organizaciones pueden proteger sus datos y sus infraestructuras de TI.

¿Cómo evitar el robo de información?

Ante la abundancia de información que se encuentra esparcida en Internet, resulta fundamental ser precavidos y evitar convertirse en el objetivo de un atacante. Es por esto que Fluid Attacks sugiere tres acciones de defensa para que las empresas y las personas eviten ser víctimas de robo de información:

Eliminar información para limitar los identificadores: Es importante tener presente en qué redes sociales tiene actividad la organización. Se recomienda a las empresas minimizar la cantidad de información delicada en acceso público. Además, esta recomendación puede relacionarse con la educación a los empleados para que eliminen las cuentas en redes sociales que no utilizan, limiten quiénes pueden ver su información y conozcan que pueden ser víctimas de engaños basados en OSINT. Con respecto a esta última amenaza, se encuentra la posibilidad de que actores malintencionados se ganen la confianza de sus empleados, alegando intereses o actividades comunes, para influenciarlos a que actúen de formas que comprometan la seguridad de la empresa.

Confundir por medio de información falsa para limitar la correlación: Si bien la mejor prevención es que los empleados limiten la cantidad de información personal que comparten en Internet, también pueden evitarse problemas de seguridad al alterar los metadatos (datos que describen a otros datos) de los archivos que comparten. Información como fechas, nombres de aplicaciones y dispositivos, e incluso datos de geolocalización pueden en algunos casos modificarse, además de eliminarse.

Aplicar en beneficio propio el método de inteligencia: Por supuesto, una forma que puede contribuir a que una empresa proteja su información y su infraestructura es el OSINT ético. Tal investigación puede permitir conocer qué identificadores de la compañía se encuentran en acceso público y si hay información delicada que puede ser utilizada por actores maliciosos. Ligado a esto se puede aplicar un método llamado Cacería de Amenazas (Threat Hunting), por medio del cual se comprende en qué entorno se encuentra, cómo fluye, y cómo se protege la información de la empresa. Entendiendo las técnicas que usan los ciberdelincuentes, los expertos en OSINT ético pueden identificar movimientos anómalos dentro de los sistemas y seguir pistas para detectar posibles amenazas y riesgos a mitigar, para que luego se generen mejores controles y se optimice la seguridad de la empresa.

“OSINT realmente ayuda, y, sin duda, debería ser una labor a aplicar en todas las compañías para verificar qué tipo de material tienen expuesto, ya sea en actividades públicas o privadas. Estar averiguando si hay o pueden haber fugas de información, debería ser un proceso continuo, ya sea con personal interno y capacitado, o contratando a una compañía como Fluid Attacks que cumpla con un monitoreo a través de sus expertos en Ethical Hacking,” concluyó Roldán.

Fluid Attacks desarrolla tecnología de ciberseguridad y se especializa en la práctica de hacking ético y pruebas de penetración durante todo el ciclo de vida de desarrollo de software. Actualmente cuenta con uno de los equipos rojos más grandes del continente, dedicado a atacar sistemas informáticos para encontrar vulnerabilidades de seguridad y ayudar a que compañías de diferentes sectores puedan prevenir ciberataques con prontitud.

Picture of La Nota Económica

La Nota Económica

El panorama inflacionario en Colombia presenta nuevos desafíos según los datos recientes del DANE

Indicadores Económicos (2)
El Índice de Precios al Consumidor (IPC) cerró abril en 5,16 %.  Este dato representó un repunte y sorprendió a...

El 86 % de los consumidores exige una mejor experiencia: el BPO colombiano responde con inteligencia artificial, cercanía y expansión regional

DSC_7740
Durante la apertura del 25º Congreso CX Summit, organizado por la Asociación Colombiana de BPO, BPrO, en Cartagena, se presentó...

Crecimiento de las exportaciones colombianas en marzo

Indicadores Económicos (1)
Por: Juan José Escobar Las cifras recientes del Departamento Administrativo Nacional de Estadística (DANE) mostraron un aumento en las exportaciones...

FedEx moviliza 2,7 millones de libras de flores desde Colombia y Ecuador para el Día de las Madres

FedEx
La compañía apoya uno de los momentos más importantes para el comercio agrícola de la región. En una nueva muestra...

En Createx 2025, se presentarán propuestas de soluciones sostenibles para la industria textil y de la confección

Createx 2025
El evento contará con la presencia de 180 expositores, empresas con nuevos desarrollos, con interés en vincular nuevos clientes y...

“La vivienda formal y sostenible es la principal herramienta para ganar la carrera contra la informalidad”: Camacol

Camacol Verde
Durante la instalación del ‘Congreso Camacol Verde’, en Bucaramanga, el presidente de Camacol, Guillermo Herrera, reafirmó el compromiso del gremio...

Booking.com revela 10 destinos donde puedes tener una estadía más sustentable en 2025

pexels-wolfgang-weiser-
En 2025, el 99% de las personas viajeras en Colombia manifestó querer tomar decisiones más conscientes con el planeta, y...

Colombia Tech Report de KPMG revela un ecosistema dinámico con más de 2100 startups activas

IMG_2255
El ecosistema de startups colombiano continúa avanzando con pasos firmes. Según el Colombia Tech Report 2024 —que alcanza su cuarta...

Agroindustria de la caña, lista para seguir aportando a la transición energética: Claudia Calero, presidenta de Asocaña

1000692913
Con un llamado directo a que haya seguridad jurídica para nuevos desarrollos en materia de energías renovables, Claudia Calero, presidenta...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: