TIJUANA, AGOSTO 19, 2021.- En el mes de julio de 2021, la Customs and Border Protection (CBP) emitió, a través de su portal de CTPAT, el boletín “Ciberseguridad – Detener el Ransomware” con el fin de comunicarle a los miembros del programa que, debido ante el aumento de casos de secuestro de información, crearon un nuevo sitio web en donde las organizaciones pueden conocer herramientas para protegerse.

El presidente de TLC Asociados, Octavio de la Torre de Steffano, explicó que el
ransomware o secuestro de información es el delito de modificar los datos de los
archivos almacenados en un dispositivo a un lenguaje no legible convirtiéndolos
en inútiles, así como a lo que los sistemas y software empresariales que utilizan
estos archivos para su funcionamiento.

Una vez que los datos son obsoletos para la empresa, los grupos delictivos
solicitan un rescate monetario para poder revertir los cambios realizados a los
archivos con la amenaza de destruirlos permanentemente o liberar los datos en la
red, abundó.

En ese sentido destacó que el gobierno estadounidense ha creado la pagina
StopRansomware.gov, la cual ofrece recursos y alertas de ransomware con el fin
de brindar a los interesados una orientación sobre la protección, detección y
respuesta ante este ciberdelito.

En dicha página, precisó, los usuarios pueden acceder a reportes y recursos de
distintas instituciones del gobierno americano como lo son la Agencia de
Ciberseguridad y Seguridad de las Infraestructuras (CISA) del Departamento de
Seguridad Nacional de Estados Unidos, la Oficina Federal de Investigaciones
(FBI), entre otras instituciones.

Adicionalmente, Octavio de la Torre mencionó que se publicó una carta por parte
del gobierno de los Estados Unidos dirigida al sector privado, en donde se
menciona la gravedad del secuestro de información, así como ha afectado a
distintas organizaciones alrededor del mundo, como hospitales en Irlanda,
Alemania y Francia, así como bancos en Reino Unido.

Dijo que, en dicha carta, el gobierno americano ha compartido una serie de
buenas prácticas que los usuarios pueden realizar para evitar caer en un
secuestro de información, pues los usuarios deben de contar con “autentificadores “al momento de acceder a sus cuentas empresariales, así como contar con softwares para la detección de actividades maliciosas en la red y las bloquee.

También deben realizar encriptación de los datos para que, en caso de que sean
robados, no puedan ser utilizados y contar con un equipo de sistema de seguridad
quien apoye rápidamente en caso de detectar una nueva amenaza.

Asimismo, resaltó que se les recomienda a los usuarios realizar copias de
seguridad de forma constante de los datos y configuraciones, y someterlas a
prueba con frecuencia. Es importante que las copias de seguridad no se
encuentren conectadas a la red de la empresa para evitar que sean secuestradas
en caso de acceder a esta.

“También es necesario que los usuarios actualicen constantemente sus sistemas
y, en caso de alguna vulnerabilidad detectada, hacer las reparaciones pertinentes
lo más pronto posible. Otra buena práctica que puede ser implementada por los
usuarios es contar con un plan de contingencia de incidentes cibernéticos y
ponerlos a prueba para verificar su efectividad”, expresó.

Igualmente, el presidente de TLC Asociados afirmó que se les recomienda a las
empresas que comprueben su sistema de seguridad a través de un tercero para
verificar su seguridad de los sistemas y su habilidad para defenderse de un ataque
cibernético.

Se les exhorta segmentar las redes de las empresas de forma que los archivos
administrativos y los operacionales no se encuentren en la misma red y pueda
seguir funcionando en caso de que una de estas se vea comprometida.

“Invitamos asesorarse con TLC Asociados para que las empresas CTPAT
conozcan todas las actividades y medidas para evitar incidentes cibernéticos y no
poner en riesgo la seguridad en su cadena de suministros”, concluyó el abogado
fiscalista.

Deja un comentario

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here