Está en la página 1de 4

TOP

TONE
at the

Proporcionando informacin concisa en asuntos de gobernabilidad


Edicin 70 | Noviembre/Diciembre 2014
a la alta direccin, consejos de administracin y comits de auditora.

Cyberseguridad: Estn adentro. Ahora qu?


Casi diariamente vemos reportajes en los noticieros En un estudio realizado por Verizon Enterprise
sobre piratas informticos o hackers quebrantando Solutions que reuni informacin de 50
las seguridades de los servidores y robando organizaciones globales, los investigadores
informacin de grandes corporaciones. La mayora encontraron que para los cibercriminales solo les
de las compaas responden al ataque similarmente: toma das para infiltrar los sistemas ms sofisticados
Se anuncian planes a un pblico ya alarmado para de defensa, pero pueden demorar meses en ser
rectificar la situacin y proteccin de sus clientes. detectados. De la misma manera, MarketWatch
recientemente report que una encuesta realizada
Luego pasa otra vez, entrando en un ciclo vicioso de
por la firma de seguridad Trustwave encontr que,
ataques y defensas, ataques y defensas; movindose
a las compaas les toma un promedio de 114 das
de compaa en compaa (y algunas veces de
detectar y contener un robo de informacin.
vuelta) como un comprador en un Viernes Negro
buscando el mejor descuento. Claramente, algo se debe hacer para disminuir ese
tiempo.
Pero la cruel realidad es que para varias
organizaciones tal vez la mayora ya no es La pregunta es, cul es la mejor lnea de defensa
un tema de cundo rompern las seguridades de u ofensa? El asesor legal de slo un tercio de
su sistema. Probablemente ya son vctimas de un 1000 compaas de Fortune dice que ellos sienten
ciberataque, slo que an no ha sido descubierto. que sus organizaciones estn preparadas para
El virus y otros programas fraudulentos pueden prevenir un ciberataque significativo. Eso deja un
tener detonantes, plantados mucho antes de que las tremendo espacio para que ocurra el desastre.
bombas exploten.
Las juntas directivas tienen la clave
Por mucho tiempo se asuma que (entre la mayora
de juntas directivas corporativas y ejecutivas) el
director de seguridad tena todo a la mano dijo
Christopher Novak, gerente principal de respuesta
investigativa en Verizon. En el ltimo ao, hemos
visto que quieran o no estar involucrados, miembros
de la alta gerencia y de la junta directiva estn siendo
obligados a participar.

La encuesta de Seguridad y Privacidad de TI de


Protiviti en el 2014 encontr que la participacin
de la Junta directiva es un punto diferenciador
clave en la fortaleza de los perfiles de seguridad de
TI. Aun as, menos del 15% de las respuestas de
la encuesta el Pulso de la Profesin del 2014 del
1

TONE AT THE TOP | Noviembre/Diciembre 2014


Audit Executive Center del The Institute of Internal Smith dice que es como una jugada de futbol, la
Auditors dijo que sus juntas directivas participaron que necesita ser entrenada a la perfeccin antes de
activamente en la preparacin de ciberseguridad. que cualquier entrenador la considere aplicar en un
juego real. Si ellos nunca han practicado esa jugada,
Cmo pueden prepararse los miembros de la si el capitn nunca ha pasado la pelota en el calor de
junta directiva para involucrarse? En primer la batalla, no les va a ir muy bien, dijo Smith.
lugar, entendiendo los mltiples enfoques que
recomiendan los expertos para gestionar los riesgos
cibernticos. Estos incluyen: proteccin perimetral
Comunicacin y
con monitoreo interno y un proceso (ya probado) Colaboracin
para detectar intrusiones; cerrarlos rpidamente y la En adicin a la comunicacin hacia abajo y
comunicacin con las partes interesadas de manera hacia arriba dentro de una organizacin, Novak
oportuna y razonada. recomienda que las organizaciones trabajen juntas en
sus industrias para compartir informacin y proteger
Puerta Principal Medidas sus puntos dbiles entre ellas.
Una buena primera lnea de defensa incluye pruebas Si algn grupo est dirigiendo su ataque a una
de infiltracin controlada, en donde una organizacin compaa en su industria, existe la posibilidad
paga a un consultor para que intente introducirse en de que tambin estn dirigiendo ataques a su
los sistemas protegidos. compaa, dice. Los hackers trabajan juntos. Las
organizaciones necesitan trabajar juntas para cerrar
Dominique Vicenti directora ejecutiva de auditora
esa brecha entre el compromiso y la deteccin.
en Nordstrom llama a esto construir un Fort Knox,
pero es una estrategia de proteccin de permetro
que ella tambin advierte puede crear una falsa Ahora qu?
sensacin de seguridad. Un informe reciente realizado por The IIA
Research Foundation e ISACA, titulado Seguridad
Por qu? Porque, mientras los administradores Ciberntica: Lo que la Junta Directiva necesita
del riesgo estn cuidando la puerta principal, los preguntarse cit un informe sobre los riesgos
cibercriminales estn furtivamente engaando a un cibernticos publicados por la National Association
empleado o inclusive a un ejecutivo para que les of Corporate Directors (NACD) en conjunto con
proporcione su clave mediante un virus enviado American International Group (AIG) y la Internet
por email, el cual es abierto sin darse cuenta del Security Alliance (ISA). El NACD ofrece cinco
peligro oculto. principios de supervisin que los miembros de
A travs de deslices, en lugar de atacar las murallas las juntas directivas corporativas deben realizar
es como frecuentemente los hackers pueden para mantenerse al tanto de las preocupaciones
infiltrarse sin ser detectados, robando secretos de seguridad ciberntica y planificar un escudo
comerciales, inteligencia de defensa o informacin protector superior. Estos principios son:

1
de la cuenta del cliente, algunas veces por meses o Trate la ciberseguridad como un tema de gestin
aos antes de ser capturados o que desaparezcan en de riesgos en toda la empresa, no solo una
el olvido.
preocupacin de TI.

Planes de respuesta rpida

2
Entienda las implicaciones legales de los
Ms all de las vulnerabilidades que permiten una
riesgos cibernticos y su relacin con las
infiltracin, las empresas que son destrozadas ante
potenciales vulnerabilidades de la compaa.
el pblico son aquellas que no respondieron bien
una vez que los ladrones entraron, dijo Glyn Smith

3
directora ejecutiva de auditora en Sabre Holdings. Pulse la experiencia de la organizacin en
Los expertos dicen que toda organizacin necesita ciberseguridad y otorgue a los temas de gestin
un plan de respuesta documentado y ensayos de riesgos cibernticos el tiempo suficiente
regulares que son parte de una estrategia integral de y regular en la agenda de la reunin de la junta
gestin de crisis. directiva.
Para calmar las preocupaciones de la junta directiva,
la gerencia debera presentar un plan que incluya los
roles de los directivos.

TONE AT THE TOP | Noviembre/Diciembre 2014


4
Fije la expectativa de que la gerencia
establecer un marco de gestin en toda la
empresa, con suficiente dotacin de personal y
presupuesto.

5
Identifique los riesgos a evitar, aceptar, mitigar
o transferir mediante seguros y asegure
deliberaciones con la gerencia sobre planes Cuidado con el Virus
especficos asociados con cada enfoque. Por qu romper, cuando tienes una llave

??
o acceso a travs de una puerta trasera
abierta, o una ventana abierta? Los hackers
han desarrollado carteristas electrnicos
cualificados. Probablemente ya ha
escuchado hablar de phishing, un tipo de
estafa que involucra un email falso que, en
algunas formas, infecta los computadores
de los empleados con un software malicioso
Una Lista de que al presionar las teclas del teclado
Preguntas para Directores captura contraseas.

Cundo fue nuestra ltima evaluacin Aqu estn un par de ciberataques que
en ciber-vulnerabilidad? probablemente no ha escuchado antes:
Qu aprendimos de ella? Ataque con Arpn: emails personalizados
Si estamos siendo atacados, Cmo dirigidos para capturar contraseas de
bamos a saber? ejecutivos. Basado en el supuesto de que
los ejecutivos tienen altos permisos de
Cmo reaccionaramos? seguridad, los hackers perfeccionarn
Tenemos un plan de respuesta por sus mensajes de correo electrnico
escrito? utilizando informacin obtenida de los
perfiles de redes sociales, informes de
Esto incluye una estrategia de comuni-
prensa, y otras fuentes de acceso pblico
cacin? para elaborar un correo electrnico que
Hemos ensayado el plan como parte de parece ser una comunicacin legtima de
nuestra gestin de crisis y actividades de alguna organizacin, o tema de inters de
la vctima. Una vez que el email ha sido
respuesta? abierto, funciona como cualquier otro
ataque de phishing.

Ataque de Agujeros: Ataques indirectos,


en los que el virus auto instalable y
spyware se colocan en sitios web con baja
Encuesta Rpida seguridad, tales como aquellos que sirven
1. Un ataque ciberntico est en marcha. para servicios bsicos, clubes de campo
e iglesias, pero que son frecuentados por
Qu tan preparada est su organizacin
ejecutivos de compaas de alta seguridad.
para responder? (Escala de 1 a 5, siendo Nuevamente, el objetivo es tener acceso a la
1 muy preparada y 5 nada preparada). computadora de un ejecutivo - en este caso,
2. Tiene su organizacin un equipo al permanecer en espera en un servidor
de baja seguridad hasta que el ejecutivo
de respuesta rpida en el lugar para inicia sesin y sin saber instala programas
controlar los daos y remediacin? de rastreo de presin en las teclas que le
Visite www.theiia.org/goto/quickpoll para permitir al hacker capturar contraseas
para informacin protegida.
contestar las preguntas y ver cmo otros
estn respondiendo. Fuente: Christopher Novak, Verizon
Enterprise Solutions

TONE AT THE TOP | Noviembre/Diciembre 2014


Sobre El IIA
Comentarios de los Lectores
El Instituto de Auditores Internos Inc. (IIA) es una
Enve sus preguntas / comentarios a tone@theiia.org.
asociacin profesional mundial con 180.000 miem-
bros en 190 pases. El IIA sirve como defensor de la Contenido del Consejo Consultivo
profesin de auditora interna, pionero de las normas Con dcadas de experiencia en la alta direccin y
internacionales y principal investigador y educador. consejo de administracin, los siguientes apreciados
www.globaliia.org profesionales proporcionan orientacin sobre el con-
tenido de esta publicacin:
Suscripciones a disposicin
Martin M. Coyne II Nancy A. Eckl
Visite www.globaliia.org/Tone-at-the-Top o llame al: Michele J. Hooper Kenton J. Sicchitano
+1-407-937-1111 para solicitar su suscripcin gratuita.

TOP

TONE
at the

Resultados de la Encuesta Rpida:


Qu tan seguro est usted de que su En los prximos 3 aos, espera que el
organizacin equilibra eficazmente las nivel de recursos requeridos por
demandas de cumplimiento con otros riesgos 67%
Incremente
la auditora interna para hacer
estratgicos? frente a las exigencias de
48% cumplimiento: aumente,
Moderadamente
28%
Se quede
disminuya o
23%
Mucho 18%
igual
5% permanezca igual?
Un poco Disminuya

7%
5%
Extremadamente
Nada

Basados en 352 respuestas. Fuente: The Institute of Internal Auditors Encuesta Tone at the Top Agosto/Septiembre 2014.

Derechos de autor 2013 por The Institute of Internal Auditors, Inc., (El IIA) estrictamente reservados. Toda reproduccin
del nombre o del logo del IIA llevar el smbolo de registro de la marca registrada federal de los EE. UU. . Ninguna parte de
este material podr reproducirse de ninguna forma sin el permiso escrito del IIA.

El permiso se ha obtenido del titular del derecho de autor, The Institute of Internal Auditors, Inc., 247 Maitland Avenue,
Altamonte Springs, Florida 32701-4201, U.S.A., para publicar esta traduccin, que es la misma en todos los aspectos ma-
teriales, como el original, a menos que se apruebe como fue modificado. Ninguna parte del presente documento puede ser
reproducida, guardada en ningn sistema de recuperacin o transmitida en forma alguna ni por ningn medio, sea electrnico,
mecnico, fotocopia, grabacin, o cualquier otro, sin obtener previamente el permiso por escrito del IIA.

El presente documento fue traducido por el IIA ECUADOR el 28/11/2014.

11/140492 TONE AT THE TOP | Noviembre/Diciembre 2014

También podría gustarte