Slogan

El esfuerzo de las empresas contra los ataques informáticos

En un mundo acelerado y de alto crecimiento tecnológico se hace necesario que las empresas tomen conciencia del riesgo informático que hay a su alrededor a diario y que a medida que crecen sus activos, aumenta el valor de su información, lo que las vuelve un blanco para los atacantes de diferentes sectores, de ahí el valor de articulo comparativo entre las preocupaciones de las empresas, los incidentes reales y las posibles soluciones que pueden implementar tanto las pequeñas como las grandes empresas para proteger su activo más valioso: la información.


Este es un artículo crítico sobre el informe de seguridad: “ESET Security Report Latinoamerica 2017” de la marca de antivirus y seguridad informática ESET. 

Llama mucho la atención en este artículo el tema del IoT como blanco de ataques, debido al uso que se acrecienta en las compañías, y gracias a este, vemos como cómo nació el ransomware de las cosas (RoT) que se aprovecha de la novedad de los nuevos dispositivos interconectados y desprotegidos para realizar algunos ataques de denegación de servicio distribuido (DDoS), todo gracias a el desconocimiento o curiosidad de los usuarios por obtener lo último en tecnología sin preocuparse de los riesgos de seguridad que este puede traer para las compañías o incluso para los hogares. 
Imagen tomada del articulo "ESET Security Report Latinoamerica 2017"

Se puede evidenciar que las preocupaciones principales de las empresas a nivel de la seguridad de la información no están muy alejadas de la realidad en cuanto a los incidentes presentados en el año 2017, las empresas sufrieron ataques con malware, Ramsonware y phishing en su mayoría, las cuales se producen por la poca concientización que existe en el sector a cerca de la importancia de tener áreas de seguridad informática en las compañías que implementen protocolos adecuados de manejo, control y seguridad de los datos. Cabe aclarar que la conciencia de seguridad de la información ha ido creciendo poco a poco a través de los años y de las malas experiencias para algunas compañías en cuanto a las grandes pérdidas que han tenido en algún momento después que sus archivos fueron vulnerados.

Es muy importante resaltar que aunque las compañías están invirtiendo en seguridad, no basta con usar solo un control, sea físico o lógico. Los esfuerzos deben ser conjuntos para por lo menos disminuir las probabilidades de sufrir un ataque por cualquiera de los métodos conocidos, es por esto que se habla de la seguridad por capas, donde además de la seguridad que brinda un hardware (firewall) o un software (Antivirus), también se deben tratar de minimizar los riesgos con otros métodos como son los controles de acceso físicos y lógicos, la creación de políticas y lo que supone hoy en día ser unos de los puntos a atacar: la creación de conciencia en los usuarios (colaboradores).


Imagen tomada del articulo "ESET Security Report Latinoamerica 2017"

En el informe queda claro que no puede haber controles de seguridad a medias, las empresas además de tener todas las políticas implementadas deben hacerlas llegar a su colaboradores y hacerles entender por qué motivo deben existir las políticas y controles dentro de las organizaciones, todo esto se debe llevar a cabo en un plan de capacitaciones, ojala periódico, en las cuales se debe explicar los riesgos a los que está expuesta la organización y cuáles son los métodos para mitigarlos en los cuales cada persona de la compañía está directamente relacionada.

Concluyendo, las organizaciones deben tener en cuenta que al tratar de realizar implementaciones de seguridad para salvaguardar sus activos deben de invertir preferiblemente en todas las capas: Políticas de seguridad, seguridad física, perimetral, red interna, equipos, aplicaciones, datos y personas, siendo esta última a la que menos dinero se le debe invertir pero más controles se le debe hacer.


Las empresas también deben ser conscientes de que no solo se trata de crear políticas de seguridad o capacitar a los usuarios finales, también es importante basar dichas políticas en la clasificación de los activos de información según su rango de vulnerabilidad y que tan expuesto está a los daños tanto externos como internos.

Si lo deseas puedes apoyarnos con una donación para mantener la página actualizada
 Donar

Publicar un comentario

0 Comentarios