La Nota Económica

Evite el robo de información en la red con estas 3 recomendaciones

Imagen de La Nota Económica

La Nota Económica

Categoría: Noticias

Sin duda, la era digital ha traído una serie de beneficios que ha hecho más fácil y accesible el uso de la información, no obstante debido a esa misma presencia digital, la exposición tanto de personas como de organizaciones es más alta que nunca. En ese sentido, Fluid Attacks, compañía de ciberseguridad para empresas, destaca cómo la Inteligencia de Fuentes Abiertas (Open Source Intelligence, OSINT) se ha transformado en una modalidad efectiva para conocer detalles significativos sobre una persona y sobre la empresa para la cual trabaja.

Andrés Roldán, Partner y Offensive Team Leader de Fluid Attacks, explica que la inteligencia es el resultado de recolectar, relacionar y analizar información. A partir de allí, señala que “OSINT es una técnica para hacer inteligencia sobre una persona o una empresa utilizando fuentes abiertas, recursos en línea e información pública. La investigación comienza con identificadores, es decir, palabras clave únicas, como nombre, apellido, correo electrónico, compañía, teléfono, dominio, dirección IP y usuario en redes sociales. El siguiente paso es la correlación, es decir, buscar esos identificadores por toda Internet y enlazar la información similar para descubrir nuevos indicadores. Al correlacionar todos los indicadores con una sola persona o empresa, se logra realizar una investigación a profundidad”.

OSINT puede ser usado por actores maliciosos para el reconocimiento de una empresa. Estos pueden utilizar la inteligencia recogida para atacar blancos fáciles, aprovechándose del error humano. Un hecho alarmante es que la detección de un ataque puede tardar hasta más de 200 días. Según el informe “2021 Threat Hunting Report” de Cybersecurity Insiders, el 55% de los profesionales de la ciberseguridad encuestados señalaron que la detección oportuna de las amenazas avanzadas es su principal desafío. Al implementar prácticas tecnológicas efectivas y servicios de pruebas de seguridad, las organizaciones pueden proteger sus datos y sus infraestructuras de TI.

¿Cómo evitar el robo de información?

Ante la abundancia de información que se encuentra esparcida en Internet, resulta fundamental ser precavidos y evitar convertirse en el objetivo de un atacante. Es por esto que Fluid Attacks sugiere tres acciones de defensa para que las empresas y las personas eviten ser víctimas de robo de información:

Eliminar información para limitar los identificadores: Es importante tener presente en qué redes sociales tiene actividad la organización. Se recomienda a las empresas minimizar la cantidad de información delicada en acceso público. Además, esta recomendación puede relacionarse con la educación a los empleados para que eliminen las cuentas en redes sociales que no utilizan, limiten quiénes pueden ver su información y conozcan que pueden ser víctimas de engaños basados en OSINT. Con respecto a esta última amenaza, se encuentra la posibilidad de que actores malintencionados se ganen la confianza de sus empleados, alegando intereses o actividades comunes, para influenciarlos a que actúen de formas que comprometan la seguridad de la empresa.

Confundir por medio de información falsa para limitar la correlación: Si bien la mejor prevención es que los empleados limiten la cantidad de información personal que comparten en Internet, también pueden evitarse problemas de seguridad al alterar los metadatos (datos que describen a otros datos) de los archivos que comparten. Información como fechas, nombres de aplicaciones y dispositivos, e incluso datos de geolocalización pueden en algunos casos modificarse, además de eliminarse.

Aplicar en beneficio propio el método de inteligencia: Por supuesto, una forma que puede contribuir a que una empresa proteja su información y su infraestructura es el OSINT ético. Tal investigación puede permitir conocer qué identificadores de la compañía se encuentran en acceso público y si hay información delicada que puede ser utilizada por actores maliciosos. Ligado a esto se puede aplicar un método llamado Cacería de Amenazas (Threat Hunting), por medio del cual se comprende en qué entorno se encuentra, cómo fluye, y cómo se protege la información de la empresa. Entendiendo las técnicas que usan los ciberdelincuentes, los expertos en OSINT ético pueden identificar movimientos anómalos dentro de los sistemas y seguir pistas para detectar posibles amenazas y riesgos a mitigar, para que luego se generen mejores controles y se optimice la seguridad de la empresa.

“OSINT realmente ayuda, y, sin duda, debería ser una labor a aplicar en todas las compañías para verificar qué tipo de material tienen expuesto, ya sea en actividades públicas o privadas. Estar averiguando si hay o pueden haber fugas de información, debería ser un proceso continuo, ya sea con personal interno y capacitado, o contratando a una compañía como Fluid Attacks que cumpla con un monitoreo a través de sus expertos en Ethical Hacking,” concluyó Roldán.

Fluid Attacks desarrolla tecnología de ciberseguridad y se especializa en la práctica de hacking ético y pruebas de penetración durante todo el ciclo de vida de desarrollo de software. Actualmente cuenta con uno de los equipos rojos más grandes del continente, dedicado a atacar sistemas informáticos para encontrar vulnerabilidades de seguridad y ayudar a que compañías de diferentes sectores puedan prevenir ciberataques con prontitud.

Imagen de La Nota Económica

La Nota Económica

Thales nombra a Carolina Navarrete Pérez como Directora General para Países Andinos

Diseño 'Opinión' - Página web
Thales, líder mundial en tecnologías avanzadas para los sectores defensa, aeroespacial, ciberseguridad y digital, nombra a Carolina Navarrete Pérez como...

Volatilidad y estrategia: momento de fortalecer y diversificar el portafolio

Volatilidad (1)
La volatilidad regresó a los mercados internacionales y, tras un periodo de fuertes valorizaciones, 2026 comenzó con correcciones marcadas por...

Día Internacional de la Mujer: participación femenina en cargos de alta dirección alcanzó un 40 % en 2025

Executive business woman in an office
● Según la ANDI, la presencia de mujeres en juntas directivas creció del 25 % al 33 % en el...

Llega a Colombia Centauro Digital, primer libro para emprendedores que usan la IA

Miguel-02 (2)
El emprendedor y creador peruano Miguel De La Roca presenta una guía práctica que derriba mitos, simplifica la inteligencia artificial...

Brecha laboral femenina cerró 2025 con más de 3 puntos de diferencia frente a los hombres en Colombia

employee-working-with-document
 Aunque las mujeres representan más de la mitad de la población colombiana, las brechas en participación laboral, ingresos y oportunidades...

Colombianos gastaron en promedio $140.273 por compras online para el Día de la Mujer

shopping-trolley-gift-near-modern-laptop
El Día Internacional de la Mujer no sólo dinamiza el consumo en el comercio electrónico colombiano, también presenta una oportunidad...

Contratar a personas con discapacidad será obligatorio en Colombia: cómo preparar a las empresas para la inclusión laboral

close-up-woman-wheelchair-working-office
La Ley 2466 de 2025 establece que, a partir del 25 de junio de 2026, las empresas con más de...

Colombia es anfitrión en la conversación global del sistema hospitalario

IMG_6545-2.jpg
Colombia es escenario de una conversación estratégica sobre el presente y el futuro de los sistemas de salud. La Fundación...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: