EL 43% DE LAS EMPRESAS NO TIENEN PLANES DE RESPUESTA A CIBERATAQUES

Jun 08, 2016 - by administrador

Bogotá, 7 de junio de 2016. La tecnología ha trasformado la forma cómo operan los negocios. Hoy en día las empresas ponen su existencia y funcionamiento en manos del mundo digital, lo que facilita los procesos, pero a la vez las hace estar más expuestas a riesgos que antes no tenían: los ataques cibernéticos.

Esta problemática no es exclusiva de las grandes empresas; las pymes también están en la mira de los delincuentes. Según cifras conocidas por BDO Colombia, de acuerdo con el Departamento de Delitos Informáticos de la Policía Nacional de Colombia, el año pasado se recibieron 7.118 denuncias.

“El 43% de las empresas en Colombia no están preparadas para responder y desafortunadamente son las pymes las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”, afirma Keith Farlinger, CEO para América de BDO International, quien visitó el país para hablar de ciberseguridad.

“Todas las empresas serán atacadas tarde o temprano, por lo que es necesario involucrar a los funcionarios en una política empresarial que sopese los efectos de los riesgos cibernéticos. Desde las juntas directivas hasta profesionales clave de la organización deben estar involucrados con las políticas de ciberseguridad, así como es importante capacitar al recurso humano en aspectos de ingeniería social”, añade

Una cifra reportada por Cisco frente a ataques de cibernéticos revela que, durante el año 2015, Colombia sufrió pérdidas por alrededor de un billón de pesos, lo que dejó en evidencia que para las empresas el tema de seguridad informática no es una prioridad y no existen políticas serias frente a esta materia; algo que no es exclusivo del país ya que en el mundo este fenómeno deja pérdidas por alrededor de 1.300 millones de dólares cada año.

“Es importante que se entienda que cuando se hablamos de Ciberseguridad, no nos referimos exclusivamente a componentes TI (firewall, parches, software); existen soluciones centrales alrededor de los datos, aplicaciones e infraestructura soportada por procesos internos y externos “, señala Keith Farlinger.

Según Simón Guzmán, Senior Manager del área Forense de BDO Colombia, todas estas piezas requieren un modelo de gobierno en las empresas, si se tiene en cuenta que cada componente aporta a las diferentes funciones de la organización, ya sea desde el core del negocio, la tecnología, o la gestión de riesgos, entre otros”, añadió.

Adicionalmente, menos del 40% de los ataques están siendo reportados y por tanto investigados, bien sea por desconocimiento de los usuarios afectados, la escasa política de seguridad en las empresas de mediano y pequeño tamaño y la disminución en los presupuestos destinados a seguridad informática.

De acuerdo con los expertos de BDO, - firma consultora que cuenta con una línea exclusiva en temas de seguridad de la información, con presencia en Colombia y más de 150 países en el mundo-, hoy en día los ataques cibernéticos son más sofisticados y cuando un hacker ingresa a una plataforma lo hace por dos razones: primero obtener información privada y después afectar la continuidad del negocio a través de la interrupción de la infraestructura TI.

Desde el año 2000 diferentes gobiernos y empresarios vienen trabajando en materia de reglamentación frente a estos ataques y hoy en día existen regulaciones a nivel mundial para proteger la información tanto de las empresas como de las personas naturales. Colombia no está exenta de este panorama. En el país aplica la ley 1266 de habeas data y la ley 1273 referente a delitos informáticos.

La clave está en la prevención

La prevención es el primer paso, para lo cual se debe contar con sistemas de detección temprana, así como disponer de un equipo de profesionales responsables para reaccionar ante un ataque cibernético. BDO cuenta en su línea Advisory con expertos al servicio de la seguridad de la información que bajo los protocolos de la organización (Confidencialidad – Integridad – Disponibilidad), han desarrollado un modelo de trabajo que visibiliza los aspectos a tener en cuenta en la implementación de un programa de seguridad. 

El modelo está basado en cinco pasos (Identificar – Proteger – Detectar – Responder – Recuperar) que componen el ciclo de vida para el restablecimiento de las operaciones de la empresa. En este mapa cobra vital relevancia el proceso de identificación de riesgos (mapa), a la vez que se requiere un entrenamiento del equipo, conocer las fases de la infraestructura para detectar donde ocurrió la intrusión, responder a los ataques y mantener la continuidad del negocio.

Cuando una empresa decide proteger tanto su plataforma TI como su información, inicia por la compra de un software especializado, sin embargo, lo más adecuado es contar con el acompañamiento de expertos en protección de datos, que en conjunto con aplicaciones de seguridad y la infraestructura adecuada, dictarán las mejores vías de actuación.

De acuerdo con los expertos de BDO, existen muchos caminos para proteger la información. Desde la encriptación hasta la implementación de diferentes tipos de autenticación que cuentan con varios niveles de protección: “lo que tengo” referente a la autorización para ingresar al sistema a través de un medio físico como puede ser una tarjeta, “lo que sé” definido como las claves de acceso y “lo que soy”, aplicado a sistemas de reconocimiento de voz o biométricos que elevan las franjas de seguridad.

“Es importante que dentro de los protocolos de seguridad se vinculen dispositivos externos que puedan ingresan a la red como celulares, iPads, USB’s. De igual manera, si es política de la empresa, se puede tercerizar la administración de los datos, sin embargo, antes de contar con la asesoría de un externo, los responsables del área TI en conjunto con la dirección de la compañía, deben conocer todo el proceso del negocio y el rol de las personas clave dentro del mismo y así poder determinar en qué nivel es que ese tercero va ingresar a mi red y que tipo de riesgo me implica” ratifica Simón Guzmán. 

“Es evidente que en Colombia se tiene que trabajar en el desarrollo de políticas de seguridad por industria. Sabemos que existe un firme compromiso del gobierno por proteger la seguridad de los datos, como parte de una obligación extendida a las empresas, pero hay una necesidad latente de costear el valor de la información que nos pueden robar”, añade Guzmán.

De todos modos, se destaca que el dinero ha dejado de ser un motivo exclusivo para este tipo de ataques. Los aspectos políticos y religiosos también pueden estar en la mira de un hacker a la hora de atacar una empresa.

Desde la experiencia de BDO Internacional y BDO Colombia, no hay que esperar a que una compañía sea atacada para disponer de un plan. El acto de interrupción, no sólo es responsabilidad del departamento tecnológico; las áreas legales, administrativas y hasta las agencias de comunicaciones deben trabajar en conjunto para orquestar un plan de respuesta ante los clientes, ya que sus datos están en juego y por ende la reputación de la empresa.

BDO Colombia tiene una presencia de 30 años en el mercado ofreciendo servicios de auditoría, consultoría, outsourcing, servicios legales, impuestos y Auditoría Forense y Ciberseguridad. Nuestra operación como se mencionó anteriormente, se basa en la interrelación con nuestra red de servicios a nivel mundial y ofrecemos servicios de alta calidad con un enfoque de generación de valor para nuestros clientes. Contamos en la red con profesionales de alto nivel y una infraestructura tecnológica para la prestación de servicios de última generación.

BDO Colombia resalta a continuación los tipos de ataques que una compañía puede recibir:

  • Desconocido: Esta opción es aceptable si no se conoce la causa, hasta que se entregue un reporte oficial que debe explicar el trayecto de la amenaza y sus potencialidades de riesgo.
  • Desgaste: Denegación de servicio con el fin de perjudicar o impedir el acceso a una aplicación. Se emplea para atacar sistemas de autenticación como contraseñas o firmas digitales.
  • Ataque página Web: La idea es robar las credenciales de la empresa o re direccionar a los usuarios a un sitio infectado con malware. 
  • Email: código disfrazado dentro del cuerpo de un mensaje de correo electrónico, como un documento adjunto o un enlace a un sitio web malicioso.
  • Medios extraíbles: Propagación de un código malicioso a través de una USB infectada.
  • Spoofing (Suplantación): Se hacen suplantaciones a través puntos de acceso inalámbricos y ataques de inyección SQL.
  • Uso indebido: Un usuario instala un software de intercambio de archivos, lo que provoca la pérdida de datos sensibles
  • La pérdida o robo de equipos 

0 Comentarios

Deje su comentario