Ver ediciones digitales
Compartir

Ciberseguridad

Seguridad informática debe ser una prioridad

Por: Colaborador 14 Ago 2020

Los tomadores de decisiones requieren definir el plan de acción ante posibles vulnerabilidades dentro de las empresas para evitar ser víctimas de delitos cibernéticos Adriana […]


Seguridad informática debe ser una prioridad
PUBLICIDAD

Los tomadores de decisiones requieren definir el plan de acción ante posibles vulnerabilidades dentro de las empresas para evitar ser víctimas de delitos cibernéticos

Adriana Torres
Directora de innocación y servicios digitales de GINgroup con la marca GINInnovation y CEO de Educarte (Educación, Arte y Tecnología A.C.)

El 30 de noviembre de 1988 se celebró por primera vez el Día Mundial de la Ciberseguridad por la Association for Computing Machinery (ACM), hoy, después de casi 32 años, sigue siendo una de las formas más eficientes de vulnerar a una organización, principalmente por la falta de educación y concientización en el tema.

¿Quién está detrás de los delitos cibernéticos?

La mayoría de los delitos cibernéticos no son causados por organizaciones expertas sino por  colaboradores o extrabajadores, algunas veces es por descuido, diversión o venganza, ello, aunado a la falta de controles internos, políticas y procedimientos, que deberían partir de una estrategia de ciberseguridad corporativa.

Los hábitos de la población cambian continuamente y los datos juegan un rol crucial, pues de ellos dependen las decisiones estratégicas, tácticas y operativas de los negocios, sin importar su tamaño, giro o geografía.

Los tomadores de decisiones de las organizaciones requieren agilidad, oportunidad, calidad y certidumbre en la información, además de tableros que sinteticen los resultados para definir el plan de producción, la lista de compras, los canales de difusión y distribución, ajustar la oferta de productos y servicios, segmentar el mercado, entender los hábitos y motivadores de consumo, crear el plan de marketing, validar las tareas repetitivas que conviene automatizar, vigilar las finanzas y descubrir las habilidades y competencias que requieren los colaboradores.

Eslabón más débil en ciberseguridad

El eslabón más débil en la cadena de ciberseguridad resulta ser el humano, quien por naturaleza tiende a ayudar a otros, le resulta difícil decir “no” y gusta de recibir halagos; el cracker busca una presa, encuentra el punto débil y trabaja para establecer un método que logre bajar las defensas de la persona o personas, lo que es más fácil cuando el entrenado es deficiente, cuando el balance entre responsabilidad-autoridad- conciencia-compensación y control interno están fuera de balance.

La situación se ha agravado con el confinamiento causado por el Covid-19, pues se han expuesto y dejado en riesgo los datos personales, la información de tarjetas de crédito, los detalles de las cuentas de cheques, los movimientos bancarios y comerciales, así como los hábitos y preferencias de consumidores y organizaciones. Millones de personas de todo el mundo se han visto obligadas a trabajar de forma remota, realizando operaciones digitales de manera masiva, situación que en lo general abre vulnerabilidades.

Ante esta situación, la habilitación de prácticas de ciberseguridad ha tomado mayor relevancia, pues los cibercriminales se están aprovechando de la distracción que genera la pandemia y el alto volumen de transacciones digitales donde los datos quedan expuestos.

Políticas de ciberseguridad

De acuerdo con la Universidad de las Américas Puebla, 87% de las organizaciones mexicanas tanto públicas como privadas han sufrido intentos de ataques cibernéticos, principalmente en el sector de bancos y seguros, según Kaspersky, México ocupa el sexto lugar mundial en ciberataques exitosos, algunos afectados incluyen al Banco de México, la aseguradora AXA, Banorte, HSBC y Citigroup.

La seguridad informática se ha convertido en una preocupación, considerando que las videoconferencias con herramientas gratuitas pueden tener brechas de seguridad aunado con el uso intensivo de ordenadores operando en redes wifi domésticas, altamente vulnerables. Pensando en cómo las organizaciones pueden prevenir los delitos, exploramos los conceptos más relevan- tes para aportar protección empezando por la definición de políticas de ciberseguridad que, además de su definición, requieren de su implementación y adopción:

  • Crear un área dedicada a proteger la seguridad de la organización, con profesionales calificados o seleccionar un equipo externo que apoye en la definición, entrene al personal, vigile la adopción, el protocolo para responder de manera ágil a los incidentes que se presenten.
  • Una manera de convencer a la mesa directiva es con un análisis de costo-beneficio, y con el estudio de casos reales donde las pérdidas sobrepasan en muchas veces el valor de la inversión, se ha demostrado que es más rentable prevenir los incidentes de ciberseguridad que afrontar las pérdidas, también se puede asumir el riesgo optando por una póliza de seguro para delitos cibernéticos.
  • Actualizar constantemente las políticas considerando la experiencia y aprendizaje de los ataques y vulnerabilidades locales y globales, pensando en la protección actual y futura de la información y los activos de la organización.
  • Difundir la política y procedimientos en toda la organización, incluyendo el entrenamiento para todos los colaboradores sobre conceptos, situaciones de riesgo, consecuencias, lineamientos a seguir dentro y fuera de la organización, incluyendo el evitar ingresar a sitios no aprobados, el manejo de la información escrita, verbal, gráfica, digital y virtual y evitar abrir correos o mensajes de desconocidos.

Acercarse con especialistas

Algunos proveedores dedicados a diseñar estrategias de protección son: OneNeck, Sentinel, McAfee, VMware, Radware, Microsoft, RSA, AWS, Cisco, Deloitte, Syman-tec, Huawei, ellos pueden definir el plan de contención de riesgos y habilitar herramientas de control y monitoreo de uso interno en la organización o de uso externo mediante la contratación del servicio de monitoreo dentro de un “SOC” Security Operations Center.

 

LEE MÁS CONTENIDO
¿QUÉ TEMA TE INTERESA?