Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTÍCULO DESTACADO
Imagen CIBERSEGURIDAD, MENOS TEORÍA Y MÁS ACCIÓN

CIBERSEGURIDAD, MENOS TEORÍA Y MÁS ACCIÓN

Domingo 13 de Junio del 2021
Gigi Agassini

El ciberdelito es el tipo de delito de más rápido crecimiento en todo el mundo en medio de los confinamientos por el coronavirus, en 2020 la región de América Latina reportó más de 20.5 millones de ataques cibernéticos a usuarios en el hogar entre enero y septiembre, la mayoría en Brasil (casi 56 %) y México (27.8 %), lo que se explica en su cantidad de población, según datos del gigante ruso de ciberseguridad Kaspersky sobre los países más representativos, pero ¿cuál es la motivación de un ciberdelincuente? Algunos, es posible que tengan la intención de obtener ganancias robando el dinero o los datos de otras personas; otros para causar daño a una persona u organiza- ción, o simplemente para demostrar su habilidad como piratas informáticos, las amenazas cibernéticas causan un daño real a quienes son atacados.

Según el Informe Norton Cyber Security Insights, casi 500 millones de consumidores han sido víctimas de delitos cibernéticos en los 10 países encuestados, con casi 350 millones sólo en el último año. Para 2021, el ciberdelito le costará al mundo seis trillones de dólares americanos anuales, lo que hará que el ciberdelito sea más rentable que el comercio mundial de todas las principales drogas ilegales combinadas (Cybersecurity Ventures, 2019). Identificamos fácilmente varios delitos informáticos más comunes, tales como:

• Malware.

• Phishing.

• Robo de identidad.

• BEC (Business E-mail Compromise).

• Piratería.

• Delitos de odio o terrorismo.

• Y muchos más.

Sin embargo, siempre existen pensamientos como: “Pero yo no tengo nada que esconder”, “eso a mí no me va a pasar”, “quién se va a fijar en esta empresa”, “siempre ven los más grandes que tienen dinero”, etc. Podemos seguir con cantidad de pensamientos e ideas que, aunque nos hacen hablar de “ciberseguridad” no tomamos las medidas y buenas prácticas, por lo que no se aplica.

Todos debemos tener un plan de ciberseguridad, incluso en casa, pero ¿qué es lo que debemos cuidar? Existen varios riesgos que debemos tener en consideración desde todos los puntos de la organización, como lo son: riesgo de acceso remoto a datos críticos y confidenciales, riesgo de que el hardware y todos los dispositivos se vean forzados a estar fuera de línea, se use como espionaje o como acceso a la información sensible y critica, riesgo de intrusión en la red IP (Internet Protocol) y acceso no autorizado a dispositivos.

No se trata sólo de dispositivos y flujos de video. Los sistemas de seguridad (todos) también podrían usarse como un punto de entrada y tener un impacto mucho más amplio para muchas personas. Todo está interconectado y cualquier dispositivo podría potencialmente poner en riesgo. Es innegable que vivimos en un mundo interconectado (IoT, Internet of Things) y según datos de Gartner para 2021 llegaremos a tener 25 mil millones de dispositivos IoT interconectados.

En este dinamismo que vivimos y digitalización, no podemos ignorar hacia donde nos están llevando las tendencias, dentro del marco de seguridad debemos siempre cuidar el balance entre: personas, procesos/procedimientos (bajo marco legal) y la tecnología que cada vez cumple roles más trascendentales en el día a día, apoyándonos a incrementar nuestra eficiencia operacional.

TENEMOS QUE SER UN BUEN PASTOR

Cita de Frank Heidt en TED Talks: “Usted es responsable de su tecnología, porque Internet es un regalo raro y precioso […] Sea un buen pastor con sus dispositivos”. Si no le importa su parte de Internet, no ponga en riesgo la otra parte de Internet. Si está poniendo en peligro al resto de la sociedad, se está aprovechando; eventualmente se le cobrará por eso. Es tan simple como: no contamines tu agua.

La seguridad es una cultura, pero la ciberseguridad es “un estilo de vida”, por lo que sólo seguir hablando y no aplicando las buenas prácticas estamos incrementando los riesgos de nuestra corporación, casa, persona, etc.

Lo que la teoría nos dice es que, durante el proceso de compra de nuestros dispositivos lo que estamos haciendo es ayudar a evaluar el nivel de riesgo implícito: RIESGO = PROBABILIDAD (de que ocurra algo malo) x IMPACTO (de ese evento). Si va a instalar equipos de seguridad en su red, es porque cree que no lo dañarán.

Estamos viendo que la probabilidad se ha disparado en los últimos años. Con todas las violaciones de datos recientes que afectan a los gigantes tecnológicos y algunos eventos que se acaban de mencionar, los ciberatacantes son más sofisticados y organizados que nunca, y la superficie de ataque es muy amplia y cada vez usan mejores y más potentes herramientas para hacer lo suyo, no debemos olvidar que los ciberdelincuentes tienen dos cosas de manera ilimitada: tiempo y recurso económico, lo que hace más retador nuestro trabajo en la gestión de riegos diaria.

Debemos preguntarnos y encontrar la probabilidad de que suceda algo malo. ¿Cuánto riesgo está dispuesto a asumir y cuál es el daño potencial? Entonces, aquí la gente tiene dos opciones: hacer la debida diligencia y evaluar la confianza de cada proveedor, o simplemente lanzar una moneda y rezar para que no ocurra algo. Hablamos sobre las probabilidades que siguen aumentando, ahora veamos qué impacto puede tener un ciberataque en una empresa.

Las amenazas están evolucionando y son implacables, siguen afectando a personas y organizaciones en múltiples niveles, los cuales se explican a continuación:

• Pérdida de datos privados: la pérdida de datos importantes puede afectar la vida de las personas, empleados y clientes, pero también comprometer la propiedad intelectual de las empresas.

• Multas y demandas: las empresas que no cumplan pueden enfrentar multas, sanciones y demandas colectivas. Éstos son cada vez más importantes a medida que se aplican nuevas reglas.

• Interrupción operativa: las operaciones comerciales de rutina pueden verse gravemente interrumpidas y es posible que los empleados no puedan trabajar normalmente durante semanas o meses después del ataque.

• Una brecha en este mundo interconectado puede causar graves daños a las personas y comprometer directamente la seguridad física.

• Ejemplo de una empresa de envíos: sus operaciones fueron interrumpidas por un malware (costo de 300 millones de dólares), una empresa que transporta cosas como órganos humanos, un sólo día de interrupción podría tener un gran impacto en la vida de las personas.

• Daño a la reputación: difícil de medir y muy difícil de recuperar. Puede provocar la quiebra en determinados casos. Impacto aún más negativo cuando es mal manejado por la empresa.

La ciberseguridad es una preocupación verdaderamente universal y los límites geográficos son casi inexistentes. Cualquier dispositivo interconectado puede ser un punto de entrada potencial para ciberataques. Incluso si una computadora está en una red privada que no está conectada a Internet, no es inmune a los ataques. Con más servicios, más información y más dispositivos conectados entre sí, aumenta el riesgo de amenazas cibernéticas.

La protección de datos personales y la identidad de las personas, sigue evolucionando y no podemos ignorarlo, por lo que nuestras tecnologías y nuestros procesos y procedimientos, así como las buenas prácticas de ciberseguridad deben ir de la mano y en la misma dirección, proteger a las personas y la organización.

Los sistemas de seguridad electrónica son una parte fundamental para la operación, pero también deben ser parte de la política de ciberseguridad de cada organización, dándole la importancia y tiempo para determinar la tecnología que cumple con los básicos de ciberseguridad (autenticación, autorización, encriptación) que cumpla con certificaciones y protocolos de comunicación seguros.

MANTÉNGASE AL DÍA CON LAS MEJORES PRÁCTICAS DE SOFTWARE Y HARDWARE

Las mejores prácticas de seguridad física de software y hardware ayudan a garantizar que esté haciendo todo lo posible para proteger su organización, ya sea eligiendo sistemas con funciones de defensa integradas o actualizando regularmente su software y hardware.

La elección de sistemas con capas de defensa integradas refuerza la ciberseguridad de su organización en el momento en que están en funcionamiento.

Con muchas soluciones que contienen funciones de seguridad integradas como el cifrado de datos y la protección de terminales, estos obstáculos dificultan que los actores de amenazas penetren en sus sistemas.

Cuando se trata de actualizaciones de software, muchas pasan por alto el importante papel que desempeñan para ayudar a proteger su organización. Priorice la actualización del software y firmware en todos sus dispositivos, ya que esto les permite funcionar a su nivel óptimo. Las actualizaciones de productos a menudo proporcionan soluciones críticas para vulnerabilidades recién descubiertas.

ELIJA LA TECNOLOGÍA ADECUADA

Encontrar un proveedor de tecnología que ofrezca las soluciones que necesita, mientras opera con transparencia, no es fácil. Si bien puede llevar tiempo decidir qué proveedor es el más adecuado para su organización, es un paso importante hacia la configuración de su solución de seguridad ideal.

La mayoría de los proveedores ofrecen a sus clientes guías de refuerzo, guías que brindan consejos sobre cómo mantener su sistema seguro, así que haga las preguntas correctas para asegurarse de recibir las políticas de protección de privacidad y datos relevantes de sus proveedores.

Elegir la tecnología adecuada es fundamental para una estrategia sólida de ciberseguridad, ya que operar con transparencia y mantener una comunicación clara en torno a las vulnerabilidades permite a su organización crear una estrategia de ciberseguridad óptima.

MANTENER SU CIBERSEGURIDAD ES UN PROCESO CONTINUO

Con el flujo constante de personas en toda su organización, educar a cada miembro de su organización sobre las mejores prácticas de ciberseguridad es un proceso interminable y constante, se requieren de constantes recordatorios de las políticas y los riesgos de no cumplirlas. Nuestras políticas y plan de seguridad y ciberseguridad tienen que ser compartidos con toda la organización desde el más alto nivel pasando por toda la estructura (Governance), pero lo más importante, reforzando y recordando de manera constante y activa, y sólo así podremos seguir educando y creando consciencia. 

Y no se olvide: seguridad es una cultura, pero ciberseguridad… es un estilo de vida.

Imagen Roadshow
ARTÍCULO DESTACADO
Imagen CIBERPREVENCIÓN Y COMBATE A LA DIFUSIÓN DE NOTICIAS FALSAS

CIBERPREVENCIÓN Y COMBATE A LA DIFUSIÓN DE NOTICIAS FALSAS

Lunes 19 de Julio del 2021
Orlando Hernández Angarita

En una situación de alarma como la actual, la población requiere todavía más información contrastada y verídica. Las noticias falsas, fake news, circulan a gran velocidad y provoca la falsedad en la información. Es necesaria la concienciación social por parte de todos y tratar de combatirlas con buenas prácticas.

Imagen Alas internacinal


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar