Amenazas a la seguridad cibernética empresarial

1/1

La anomalía de ser víctima de ataque cibernético puede dejar pérdidas monetarias y de información, pues la gran mayoría no cuenta con planes estratégicos para combatir dichos ataques.


“Las vulnerabilidades cibernéticas a las que se enfrenta una organización, se clasifican en internas y externas, asociadas a tres principales vertientes: personas, políticas y procesos, y tecnológicas”, explicó Javier Arévalo, gerente de auditoría forense y de ciberseguridad en BDO Colombia.

La recomendación a todas las instituciones públicas o privadas trazar un plan de acción, desde lo preventivo y no lo reactivo, para hacer frente a estos sucesos. ¿Cómo combatir las posibles amenazas?- Contar con un plan de seguridad cibernética que defina los objetivos más importantes del negocio, hitos, formas de medición de cada objetivo, fechas de compromiso para el logro de las metas, etc.- Crear un Plan de Gestión del Riesgo en el que se identifiquen los activos más importantes para la organización, describir los escenarios de riesgo y definir cómo serán enfrentados en caso de suceder.


- Gestionar los accesos a través de la integración de todas las políticas, procedimientos, procesos y tecnologías necesarias para que sólo las personas autorizadas tengan acceso a los activos más importantes de la compañía.


- Realizar un análisis continúo del nivel de seguridad de la red.
- Implementar un adecuado plan de monitoreo interno de los equipos y los activos de información que estos contienen, así como un plan de monitoreo externo que permita tener visibilidad de las amenazas del entorno.

Las amenazas tienen inicio dentro de la organización, debido a  factores como:
- Malas prácticas de administración y de seguridad en equipos por parte de las empresas.
- Falta de protección a puertos y accesos.
El robo de información confidencial o de seguridad se presenta por el uso de dispositivos no controlados y actualmente por la información que fluye por las redes hacia la nube.

- Amenazas como el phising, malware y ransomware. Algunos análisis recientes demuestran que hay un resurgimiento del email como el canal preferido para la infección y ataques informáticos.- Malas prácticas de los usuarios, relacionadas con la navegación insegura, contraseñas deficientes y falta de uso de seguridad física como bloqueo de equipos.

Acciones de peso
Una empresa que implemente y cree un plan de acción, en el que se tome en cuenta el alertamiento y la sensibilización de empleados y colaboradores, estará dando un gran paso hacia la seguridad y protección, ante las nuevas formas de ataques y de intrusión a la privacidad de información.

  • anomalía
  • monetarias
  • cuenta

  Continúa Leyendo




Powered by