Riesgos informáticos en una empresa

por Atalait el Dec 13, 2017 8:00:00 AM

Protege-la-inversion-tecnologica-de-las-amenazas-digitales-3.jpg

Las tecnologías móviles y basadas en las posibilidades que ofrecen los servicios de nube han hecho que las tareas comerciales cotidianas, como los de la banca, sean más fáciles de realizar. 

En consecuencia, la protección de datos y sistemas valiosos en el espacio digital se ha vuelto sumamente importante.  Asegurar los sistemas de las tecnologías informáticas (TI) en la actualidad requiere defensas externas y educación interna entre el personal de una empresa. Es indispensable que se logre la coordinación entre todas las funciones empresariales, incluidos los recursos humanos, la cadena de suministro, la investigación y el área comercial.

¿Cuáles son las amenazas digitales que enfrentan las compañías hoy en día?

Sin lugar a dudas, el acceso no autorizado y el código malicioso se encuentran actualmente entre las amenazas más frecuentes para la ciberseguridad de las empresas. Estos métodos se emplean con mayor frecuencia para robar fondos de empresas que realizan transferencias electrónicas con regularidad.

El riesgo comercial por correo electrónico incluye campañas de phishing en las que un extraño usa lo que parece una dirección de correo electrónico de la empresa combinada con ingeniería social. De esta forma, el extraño recaba información personal de los sitios de la empresa y de sus redes sociales para hacerse pasar por alguien, imitando la identidad del CEO, de un abogado de la compañía o de vendedor de confianza.

Por medio de este tipo de procedimientos logran extraer información crítica para el funcionamiento de las organizaciones y, por otro lado, abren una puerta para el robo de datos y valores. Muchas organizaciones tienen profesionales dedicados a prevenir este tipo de ataques desde el exterior.

Sin embargo, algunas investigaciones de ciber seguridad muestran que las debilidades internas, como los errores cometidos por los empleados, tienen un impacto más alto que los ataques externos de phishing, el acceso de terceros y los dispositivos perdidos como consecuencia de una infección por virus o malware.

Por otro lado, una gran amenaza que enfrenta nuestra información digital es que intrusos cibernéticos intenten penetrar nuestros sistemas en busca de datos de los que se pueda obtener valor económico. Una gran cantidad de información patentada, como diseños e ideas para nuevos productos, se almacena en los servidores de la empresa. La extracción de este tipo de información es un riesgo que podría tener consecuencias desoladoras.

El pensamiento común solía ser que un ataque cibernético daría como resultado que el sitio web de una empresa cayera. Un hacker de la vieja guardia buscaba hacerse un nombre al atacar un sitio bombardeándolo con tráfico falso para que dejara de funcionar. Esto ha cambiado, ahora los piratas informáticos se mantienen detrás de escena porque la información que obtienen puede ser mucho más valiosa que colapsar un sitio.

¿Cuál podría ser la extensión del daño?

En casos extremos, una violación de datos podría desencadenar la caída completa de una empresa. Dependiendo de la naturaleza del ataque, una violación podría causar que los clientes pierdan la confianza en la compañía y sus marcas. Eso es en casos extremos. En otros casos podría perderse una propiedad intelectual valiosa y la inversión en investigación y desarrollo (I + D) asociada sería difícil de recuperar.

Muchas veces la exposición a amenazas proviene de la empresa, por lo que es importante entender en qué trabajan los empleados y quién tiene acceso a qué datos. Además, debemos considerar el riesgo que hay cuando un ejecutivo viaja al extranjero. Al usar su teléfono inteligente, es posible que algún software malicioso se pueda descargar en el teléfono sin que él lo sepa.

Cuando el este ejecutivo regresa y se conecta a la red de su oficina, el software que se descargó podría penetrar en la red de la empresa, incrementando la vulnerabilidad del negocio al punto de dejarlo a merced de cualquier intruso cibernético. ¿Cuál podría ser la extensión del daño?

Protege-la-inversion-tecnologica-de-las-amenazas-digitales-2.jpg

¿Cómo se defienden las empresas de tales ataques?

Los profesionales de la ciberseguridad están alentando a las empresas a considerar un plan de protección digital en el contexto de una estrategia general de continuidad del negocio. Eso implica responder a las amenazas a través de la educación, la preparación y la transferencia de riesgos.

Inspeccionar adecuadamente a los empleados y contratistas, y establecer un acceso cuidadosamente administrado a la información específica de los roles dentro de la organización es tan importante como una fuerte defensa del perímetro. Además, es importante desarrollar una cultura en la que los empleados se sientan libres de cuestionar las solicitudes de información en caso de que reciban un correo electrónico con la petición de una transferencia de fondos, información o datos importantes.

El liderazgo de la compañía, de arriba hacia abajo, debe fomentar un ojo crítico y una vigilancia en el proceso de verificación antes de realizar una operación irreversible. Los expertos coinciden en que es fundamental que las empresas verifiquen sus defensas cibernéticas periódicamente probándolas con los empleados y proveedores que tienen acceso a los sistemas.

También es importante que los proveedores, los operadores, los administradores y otros cumplan con los mismos estándares que los usuarios internos. Los terceros que tienen acceso a cualquier información confidencial relacionada con los clientes o empleados deben someterse a los mismos procesos de auditoría y pasar por el mismo proceso riguroso de selección utilizado para garantizar la seguridad de los datos internos.

¿Quién puede ayudar a las empresas a diseñar una estrategia para mitigar o prevenir las amenazas cibernéticas?

Las empresas deberían involucrar a sus instituciones financieras para ayudar a que su negocio funcione con éxito. Por ejemplo, algunos bancos ofrecen cobertura de seguro que protege contra pérdidas. Las empresas pueden minimizar el potencial de violaciones informáticas adoptando medidas como la solicitud de aprobación doble en determinadas transacciones monetarias y el asesoramiento sobre cambios administrativos. Estos pasos pueden ser de gran ayuda para proteger los intereses de la compañía.

Por otra parte, algunos bancos tienen profesionales financieros y de seguros internos que están disponibles para involucrar a la empresa y a sus empleados en conversaciones periódicas sobre cómo evitar todo tipo de riesgos que puedan perturbar un negocio. Independientemente de los métodos que las empresas utilizan para protegerse, una característica común persiste en todos ellos: cada persona en la organización debe comprender el papel que desempeñan en la mitigación del riesgo de una emergencia o crisis.

Los componentes críticos de una buena ciberseguridad

 

A modo de conclusión, solo nos queda hacer hincapié en la importancia del establecimiento de mecanismos de protección para que las organizaciones puedan hacer frente a cualquier vulneración informática. Existen dispositivos de hardware diseñados específicamente para detener los ataques distribuidos de denegación de servicio.

Los sistemas de protección contra intrusos pueden detectar cuándo alguien penetra en la red de una empresa e identifica quién, dónde y cómo. Los firewalls también son útiles para bloquear el tráfico no deseado, pero deben auditarse periódicamente para garantizar su efectividad.

Además, es necesario que podamos realizar auditorías recurrentes de nuestros mecanismos de defensa, solo así podremos garantizar su funcionamiento adecuado. Con demasiada frecuencia las empresas configuran planes de reacción ante desastres o ataques digitales y se olvidan de ellos hasta que algo malo sucede.

Hay profesionales con experiencia específica en la solución de situaciones de crisis, desde las que se relacionan con desastres naturales y accidentes humanos, hasta las que tienen que ver con ataques directos a la seguridad informática.

Las empresas en algunos casos están incorporando jefes de seguridad para trabajar junto a los jefes de tecnología. Sin embargo, si una empresa no es lo suficientemente grande como para designar a alguien para ese puesto, entonces la mejor opción es trabajar con un consultor que se centre en el lado de la seguridad o en una compañía que proporcione servicios de recuperación ante desastres.

Para conocer más acerca de los métodos y mecanismos que podemos implementar para garantizar una salida adecuada a cada situación de crisis, te invitamos a suscribirte a nuestro material premium.

Cómo calcular el impacto financiero de un DRP