Pódcast Temporada 2 Episodio 10

EPISODIO 10 | TEMPORADA 2

¿Cómo proteger la información en las empresas?

FECHA

27 de junio de 2024

DURACIÓN

1h 11m

PRESENTA

Marco A. Carreño

Host TERGUM El Pódcast

Magdiel Olano

Hostess TERGUM El Pódcast

INVITADOS

Javier Zúñiga Utrilla

Director del área de Seguridad de Información en TERGUM

Julio César Somilleda

Cofundador de Xel'BeeT y experto en consultoría de TI.

¿Los datos de tu empresa están seguros contra ataques cibernéticos?

La mayoría de las empresas no protege sus datos, lo que genera una ventana para los ciberataques, cuyo objetivo es el robo de información sensible para venderla o usarla en contra de la misma empresa.

En nuestro nuevo episodio, nuestros invitados estrella, los especialistas en seguridad informática, Javier Zúñiga Utrilla y Julio César Somilleda Aguilar, nos explican cómo surgen este tipo de ataques y cómo prevenirlos.

Además, nos proporcionan los pasos básicos que una empresa debe seguir para proteger su información y analizan diferentes casos de organizaciones que han sufrido robo de información.

¡Quédate con nosotros!

SEGMENTOS

EPISODIO 10 | TEMPORADA 2

¿Cómo proteger la información en las empresas?

SEGMENTO 1: La importancia de prepararse ante los ciberataques

JAVIER ZÚÑIGA: Hay datos que nos dicen que los hackers más fuertes hoy en día están en Rusia y en China.

O sea, ya los dos países nos hablan del porqué y EE.UU. se ha dedicado a dar muchas cifras. Obviamente ellos están protegiéndose también de la intromisión de estos dos países.

Allá se genera mucha tecnología, a pesar de que son países muy alejados a nosotros, han tenido muchas intervenciones en México, a alto nivel.

O sea, quizá aquí no se meten a nivel pequeña, mediana empresa, pero sí han atacado instituciones de gobierno, a empresas transnacionales. Entonces, eso es como una llamada de atención para las grandes.

Pero, ¿qué es lo que tienen que hacer las pequeñas y medianas empresas? Pues como dicen: si oyes que por ahí algo está pasando, tarde que temprano va a llegar a ti.

SEGMENTO 2: ¿Qué información es más importante proteger?

JULIO SOMILLEDA: Es importante ver que no todo también es tecnología, ¿no?, es importante también tener procedimientos o políticas definidas dentro de las organizaciones para cuidar la información, porque muchas veces dices: ah bueno, tengo esta herramienta, pero pues, ¿cómo la aplicó?, o sea, tengo miles de datos y ni modo que proteja todo.

Entonces, es importante que tus políticas te ayuden a definir qué información es la importante o la relevante para tu negocio y cuál podría ser a lo mejor de dominio público, etc.

Entonces, hay que hacer esa clasificación de información, es muy importante, para que sepas qué tipo de datos debes de proteger y en qué medida.

SEGMENTO 3: ¿De dónde viene el mayor riesgo para las empresas?

JAVIER ZÚÑIGA: El 85% de los riesgos en las empresas se genera por el propio personal que tiene la misma empresa, ¿no? Y ya si nos vamos al otro 15%, el otro 10% viene de parte de la competencia y un 5%, que ya es mínimo, externo, del lado de hackers y ciberdelincuentes que realmente están haciendo ataques constantes a las empresas.

O sea, por eso cuando a la gente le dices: “oye, pues blinda a tu empresa, está en riesgo”, ellos piensan en cibercriminales y dicen: “no, ¿a mí cuándo me van a pegar?, eso lo veo muy lejano. Lo veo en las películas”.

Pero realmente no están pensando que ese 85% del riesgo lo tienen en casa. Entonces, ¿qué es lo que hacen las empresas a las cuales normalmente nosotros asistimos? Les hacemos lo que llamamos un blindaje digital, donde tenemos varios perímetros que circundan el núcleo de la información más valiosa de una empresa. Y en el círculo exterior a lo primero que nos enfocamos es justamente al personal.

SEGMENTO 4: Robo de datos a través de páginas falsas

JULIO SOMILLEDA: La tecnología de los hackers está súper avanzada.

Como dices, clonan la página tal cual y a lo mejor nada más le cambian un caracter en el dominio. Entonces tú lo lees y de primera instancia dices: es la página legítima, ¿no?

Entonces tú no te das cuenta y le das clic y avanzas. Y lo que hacen es que a lo mejor tienen una página de bienvenida con tus credenciales, te las piden, las tecleas y te marca un error.

Pero cuando te marca el error, ellos ya registraron tu contraseña y tu cuenta en su base de datos y cuando le dices: “volver a intentar”, ya te manda a la página real del banco. Entonces ya tú ingresas, ya ves todo normal, pero mientras ellos ya tienen tu información.