paint-brush
Trate sus simulacros de ciberseguridad como simulacros de incendiopor@zacamos
1,481 lecturas
1,481 lecturas

Trate sus simulacros de ciberseguridad como simulacros de incendio

por Zac Amos5m2022/12/12
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

El delito cibernético va en aumento y las empresas deben educar a sus trabajadores mediante la realización de simulacros de ciberseguridad. Los empleadores pueden monitorear qué tan rápido resuelven la situación y proporcionar herramientas útiles para escenarios futuros. Los simulacros pueden simular un ataque a un sitio web, una red o un host sin causar daños al sistema ni pérdida de datos. Al educar a sus empleados sobre la protección de bases de datos confidenciales, las empresas pueden prepararse mejor para manejar una brecha de seguridad.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Trate sus simulacros de ciberseguridad como simulacros de incendio
Zac Amos HackerNoon profile picture

Cuando suena la alarma de humo, la mayoría de los empleados saben exactamente a dónde ir y cómo actuar; después de todo, han practicado ese escenario muchas veces.


Pero en el caso de las brechas en la red, las personas tienden a entrar en pánico o a pasar por alto el problema por completo porque nunca han recibido capacitación formal. Es por eso que las empresas deben educar a sus trabajadores mediante la realización de simulacros de ciberseguridad.

El cibercrimen va en aumento

Las tasas de piratería explotaron en 2020 y han aumentado constantemente desde entonces. Solo en 2020, el FBI reportó $ 4.2 mil millones en pérdidas corporativas y personales totales debido al cibercrimen. Eso equivale a $700 millones más robados que en el año anterior.


Hoy en día, más personas que nunca trabajan desde casa, muchas de ellas con medidas de seguridad débiles, y más personas están en línea en general.


Esto abre la puerta para que los actores de amenazas usen ataques de phishing, ingeniería social y otras estrategias maliciosas para explotar a las personas. piratas informáticos puede acceder a los sistemas informáticos a nivel de red, punto final, aplicación o servidor.


No se trata de si ocurrirá un ciberataque, sino de cuándo. En 2021, 14 de 16 sectores de infraestructura crítica fue víctima de ataques de ransomware. Los piratas informáticos que apuntan a la infraestructura pueden interrumpir todo, desde los sistemas HVAC individuales hasta la cadena de suministro de alimentos de todo el país.


La seguridad sólida de la red es primordial para las organizaciones que manejan datos personales o financieros.


Al educar a sus empleados sobre la protección de bases de datos confidenciales, las empresas pueden prepararse mejor para manejar una brecha de seguridad y evitar que sufra daños significativos.

Cómo ejecutar simulacros de ciberseguridad

Aquí hay algunos ejercicios para abordar diferentes escenarios que involucran violaciones de seguridad. Algunos de ellos funcionan mejor si están programados, ya que los empleados necesitarán mucho tiempo para trabajar en ellos e interrumpirán las funciones normales de la oficina. Otros deben ser espontáneos para atrapar a la gente con la guardia baja.


Los empleados pueden dividirse en dos equipos, uno jugando a los piratas informáticos y el otro tratando de solucionar o prevenir la brecha de seguridad.


Después de completar los simulacros, los empleadores deben realizar una sesión de capacitación para que todos se pongan al día sobre las buenas prácticas de ciberseguridad. Deben discutir lo que los empleados hicieron bien y lo que podrían haber hecho de manera diferente.

1. Ataque de denegación de servicio (DoS)

Este ejercicio está dirigido al departamento de TI en particular. Un simulacro de DoS puede simular un ataque a un sitio web, una red o un host sin causar daños al sistema ni pérdida de datos.


Reproduce las condiciones que ocurrirían durante un ataque DoS real : sistemas insoportablemente lentos o inaccesibles que perjudican enormemente el rendimiento.


El equipo de TI debe notar y responder al simulacro rápidamente. Los empleadores pueden monitorear qué tan rápido resuelven la situación y proporcionar herramientas útiles para escenarios futuros.

2. Intrusión física

El equipo de hackers tiene unidades USB que cargan un código malicioso falso cuando se insertan en una computadora. Cuando un miembro de la computadora del otro equipo queda desatendido, los piratas informáticos deben hacer todo lo posible para cargar el software en él.


Esto solo funcionará si la computadora se deja desbloqueada mientras el usuario está fuera, por lo que prueba qué tan bien las personas protegen sus estaciones de trabajo.

3. Ejercicios de mesa

Este ejercicio es sencillo. Los empleados se reúnen alrededor de una mesa y simplemente realizan simulacros de seguridad en papel, explicando lo que creen que deben hacer durante un ataque cibernético.


Luego, su gerente y el departamento de TI pueden presentar los mejores protocolos y a quién contactar en un ataque. Los simulacros de escritorio toman muy poco tiempo y no interrumpen los servicios en línea.

4. Agregar un dispositivo no autorizado

El equipo de piratería traerá un dispositivo externo, como una computadora o tableta, y lo agregará a la red. El departamento de TI debe notar el dispositivo no autorizado rápidamente y trabajar para eliminarlo. También deben intentar localizar el dispositivo físico y desenchufarlo.


El dispositivo no autorizado representa una computadora maliciosa traída discretamente al interior del edificio, lo que podría amenazar la seguridad.

5. Ejercicios de phishing

Un ataque de phishing consiste en enviar a alguien un enlace malicioso. Cuando la persona desprevenida hace clic en el enlace, que generalmente parece inofensivo o parece ser de alguien que conoce, su computadora puede infectarse.


O bien, el enlace conduce a una página de aspecto legítimo que solicita la información de la persona, que luego el pirata informático puede robar.


Un simulacro de ciberseguridad podría implicar enviar al personal un correo electrónico que contenga un enlace y luego ver cuántos de ellos hacen clic en él o, peor aún, ingresar su información en la página de inicio. El enlace alertará al equipo de pruebas cuando alguien lo abra.

6. Ejercicios de pesca submarina

Esta es una forma de phishing dirigido. El equipo de piratería debe adaptar sus mensajes para engañar a personas específicas, por ejemplo, fingiendo ser el gerente de alguien y usando el nombre y los detalles personales del empleado en el correo electrónico.


Al igual que con el ejercicio de phishing genérico, el equipo de pruebas sabrá quién hizo clic en el enlace y si ingresó sus credenciales en el formulario.


Este simulacro de ciberseguridad funciona mejor si los destinatarios no lo saben. Quizás, obviamente, un correo electrónico que llega a una hora programada probablemente no engañe a nadie.

Buenas Prácticas de Seguridad

Además de realizar simulacros de ciberseguridad, las empresas deben utilizar las siguientes estrategias para minimizar las posibilidades de ser pirateadas:


  • Realice copias de seguridad de los datos con frecuencia y mantenga copias fuera de línea de las copias de seguridad.
  • Use contraseñas únicas y difíciles de adivinar para cada cuenta.
  • Cambie las contraseñas con frecuencia.
  • Auditar regularmente las cuentas administrativas.
  • Utilice un administrador de contraseñas para generar contraseñas encriptadas que tengan una combinación de letras, números, símbolos y letras mayúsculas y minúsculas.
  • Habilite la autenticación de dos factores.
  • Deshabilite el acceso remoto y los puertos RDP no utilizados.
  • Deshabilite los hipervínculos de direcciones de correo electrónico fuera de la organización y agregue un banner para remitentes desconocidos.
  • Utilice la segmentación de la red.
  • Utilice redes seguras en lugar de Wi-Fi público.
  • Instale software antivirus en todos los dispositivos y manténgalo actualizado.
  • Implementar un modelo de seguridad de confianza cero con un principio de mínimo privilegio.


Estos métodos no son infalibles, pero en conjunto, representan un desafío formidable para los actores de amenazas.

Prevención de ciberataques

Prevenir las filtraciones de datos no es solo trabajo del departamento de TI: todos deben estar en guardia.


Mediante la implementación de métodos de ciberseguridad sólidos y el uso de simulacros de práctica, las empresas pueden prepararse mejor en caso de que un ciberdelincuente intente montar un ataque, y los empleados se sentirán más seguros de sus habilidades de TI.