Recomendaciones para enfrentar las infracciones de seguridad cibernética #Tecnología

248 0

Por Víctor Ruiz, fundador de Silikn

Las violaciones de datos, definidas en términos generales como la divulgación intencional o no intencional de información segura o privada – confidencial en un entorno no confiable, son un problema en rápido crecimiento para las empresas de todo el mundo.

Las amenazas centradas en las personas, desde la suplantación de identidad (phishing) hasta dispositivos perdidos o robados, la actividad en una red insegura o contraseñas perdidas o robadas, pueden ser al menos tan paralizantes como fallas técnicas y otro tipo de descuidos.

Esto plantea un problema delicado. Si bien las empresas pueden ejercer cierto control al introducir mejores medidas de seguridad, como la autenticación de dos factores, el registro centralizado y las restricciones en la navegación web y el correo electrónico personal, en última instancia deben depender de los seres humanos para seguir las mejores prácticas y compartir información sobre incidentes, lo que puede ayudar ellos anticipan y previenen eventos similares.

Las violaciones de datos están teniendo consecuencias cada vez más desastrosas para las empresas. Por ejemplo, como resultado de una violación masiva de datos en 2017 que expuso la información de identidad personal de más de 148 millones de personas, Equifax acordó en julio pagar 425 millones de dólares para ayudar a las víctimas y 275 millones de dólares en multas civiles, el mayor acuerdo monetario hasta la fecha.

No obstante, si bien las empresas en todas las industrias están cada vez más impulsadas por la tecnología, su exposición a las amenazas centradas en las personas también continúa empeorando.

La mayoría de las infracciones de seguridad cibernética son el resultado de vulnerabilidades humanas, no una falla en la tecnología o el proceso. Las más graves son las amenazas centradas en las personas, el phishing, el ransomware y otros tipos de malware, los correos electrónicos comprometidos y el fraude por transferencia bancaria.

De igual forma las configuraciones incorrectas del sistema y las exposiciones accidentales son la segunda vulnerabilidad con mayor frecuencia, otras impulsadas por un error humano, son:

  • Dispositivos perdidos, robados o pirateados;
  • Vulnerabilidades de software sin parchar;
  • Actividad en una red o ubicación insegura, tales como aeropuerto o cafetería; y
  • Nombres de usuario o contraseñas perdidos o robados.

¿Dónde buscan los atacantes para explotar vulnerabilidades? Los clientes son el grupo más frecuentemente atacado en violaciones de datos; después, los empleados, contratistas o personas estrechamente relacionadas con ellos.

Esto enfatiza que las vulnerabilidades de la red pueden extenderse fácilmente más allá del área de control directo de la empresa.

También destaca la necesidad de que las empresas comprendan el grado en que algunos empleados, debido a su visibilidad, rutina de trabajo o nivel de privilegio de datos, pueden ser más vulnerables a los ataques que otros.

Un empleado de alto perfil puede ser blanco de ataques de malware más sofisticados; quien tiene acceso al CEO puede verse afectado por ataques de phishing que suplantan al mismo CEO u otros ejecutivos de alto nivel. Evaluar la vulnerabilidad implica considerar factores tales como qué aplicaciones en la nube usa el empleado, cuántos dispositivos y qué dispositivos, su nivel de acceso, con qué frecuencia están dirigidos, entre otros puntos.

¿Cómo abordan las empresas las infracciones de datos? Para muchos, comienza con la centralización de los esfuerzos de la organización para ayudar a crear una cultura de seguridad cibernética que abarque a cada empleado, cada área funcional y línea de negocio y las redes que los unen.

Promoviendo la ciberseguridad en Querétaro.

Por lo anterior, Silikn está iniciando operaciones en Querétaro a través de la instalación de un hub de ciberseguridad que ofrecerá consultoría, herramientas y contenidos para entrenar a las empresas, especialmente a las pequeñas y medianas, en el manejo de los riesgos de información, mantenimiento de la continuidad del negocio, cuidado de su reputación y respuesta de manera efectiva ante las ciberamenazas actuales. En este mismo sentido, Silikn habilitará un ecosistema de innovación para generar startups y emprendimientos enfocados a la seguridad informática mediante la aplicación de tecnologías abiertas.

La decisión de establecer esta iniciativa en Querétaro se debe a que es una región que presenta un avance tecnológico importante. De acuerdo con datos de la Secretaría de Desarrollo Sustentable (SEDESU), Querétaro destaca por la participación industria de tecnologías de la información en la economía estatal, sector que aporta 12,028 millones de pesos, equivalente al 1.5% del Producto Interno Bruto estatal, además de reportar crecimientos anuales de doble dígito. Entre enero y septiembre de 2019 la fabricación de equipo de cómputo y comunicaciones produjo 8,954 millones de pesos, lo cual representa un crecimiento del 9.1% en relación al mismo periodo de 2018 y que significa el 3.4% del valor total de la producción de la industria manufacturera, de acuerdo con el Instituto Nacional de Estadística y Geografía (INEGI).

Por otra parte, durante el primer semestre de 2019 la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) registró más de 2.8 millones de quejas por fraudes cibernéticos, representando un aumento de 35% en relación con igual periodo del 2018. Por lo tanto, Querétaro, al mantener su crecimiento en fabricación y adopción tecnológica, también enfrenta un incremento en ciberataques.

Related Post