Está en la página 1de 15

• ¿CUÁLES SON LOS PRINCIPALES RIESGOS INFORMÁTICOS

A LOS QUE ESTÁ EXPUESTA UNA COMPAÑÍA?


•Ataques y explotación dirigidos. Esto sucede cuando fuentes externas encuentran puntos vulnerables
en la seguridad y roban información de la empresa a través de ataques o malware (programas maliciosos).

•Robo interno de archivos y base de datos. Es el robo de información que los empleados de la empresa
diferentes niveles pueden hacer a través de USBs, impresoras, correos electrónicos gratuitos o
corporativos,
CDs o DVDs, y redes inalámbricas.

•Navegación imprudente por parte de los empleados. Esta amenaza es muy común y se da sobre todo
cuando el empleado abre correos electrónicos o navega por sitios no seguros.

•Phishing. Es la suplantación de identidad de la empresa o de los empleados que trabajan en ella a


través de emails o perfiles de redes sociales entre otros.
•Uso de teléfonos inteligentes, tabletas y otros dispositivos. Mucha de la información está
amenazada cada vez que alguno de los trabajadores pierde o le es robado su celular, tableta o incluso
una USB en la que tenían información, que puede incluir contactos de clientes, bases de datos e incluso
claves de acceso para plataformas o información protegida.
•Uso imprudente de WiFi. El uso de redes públicas para recibir o mandar información relacionada con
la empresa, ya sea a través de aplicaciones o correos electrónicos, pone en riesgo esa información,
ya que es bastante probable que en estas redes hayan rastreadores que roban incluso claves de acceso,
sin dejar rastro en los dispositivos.
•Siniestros y desastres naturales. La información también puede ser pérdida por daños a los equipos
que la almacenan durante incendios, inundaciones o terremotos.
•Servicios cloud o en la nube. Estos servicios no están libres de amenazas, entre las más comunes
están la fuga o pérdida de datos, fallas en los controles de acceso y vulnerabilidad de los sistemas
• ¿CUÁL ES EL BENEFICIO QUE BUSCA UN HACKER AL
SECUESTRAR UNA SESIÓN O UN SERVIDOR?
• EL 51% DE LOS ENCUESTADOS AFIRMABA QUE SU PRINCIPAL MOTIVACIÓN A LA HORA DE EMPRENDER CIBERATAQUES ERA “LA
BÚSQUEDA DE EMOCIONES”, MIENTRAS QUE SÓLO UN 18% SEÑALABA LOS BENEFICIOS ECONÓMICOS COMO RAZÓN. SEGÚN EL
ESTUDIO, ESTO VIENE A INDICAR QUE “LOS MODERNOS HACKERS SON CURIOSOS, ESTÁN ABURRIDOS O QUIEREN PONER A
PRUEBA SUS HABILIDADES”.
• HACKEO COMO RETO: EL DESAFÍO INTELECTUAL APARECE COMO ÚNICA MOTIVACIÓN DEL ATAQUE
A ORDENADORES, SERVIDORES O REDES. LA GRATIFICACIÓN PUEDE SER MERAMENTE PERSONAL, O
BIEN UNA DEMOSTRACIÓN HACIA OTROS HACKERS. HUELGA DECIR QUE ESTE ENFOQUE NO AFECTA
EN NINGÚN SENTIDO A LA PELIGROSIDAD DE LOS ATAQUES QUE MOTIVA.
• HACKEO COMO ROBO: COMO YA HEMOS MENCIONADO, MUCHOS CIBERATAQUES (REALMENTE, LA
MAYORÍA DE LOS RELEVANTES) SON EL MEDIO PARA EL ROBO DE INFORMACIÓN O DINERO.
• HACKEO COMO VANDALISMO: A VECES SIN MÁS MOTIVACIÓN QUE EL ÁNIMO DE CREAR CAOS
(HACIENDO CAER LOS SISTEMAS INFORMÁTICOS DE DETERMINADOS TERRITORIOS Y/U
ORGANIZACIONES), AUNQUE OTRAS VECES ESTA CLASE DE ATAQUES VIENE MOTIVADA A SU VEZ POR
FINES POLÍTICOS (“HACKTIVISMO“), COMO EN EL CASO DE LOS GRUPOS QUE OPERABAN BAJO EL
PARAGUAS DE ANONYMOUS.
• ¿EL RIESGO DE ATAQUE DE UN HACKER PUEDE
CONSIDERARSE UN TIPO DE RIESGO INTERNO O EXTERNO?

• 1. ATAQUES CIBERNÉTICOS EXTERNOS:


LOS ATAQUES CIBERNÉTICOS EXTERNOS, SON LOS QUE SE EJECUTAN POR HACKERS DE
FORMA REMOTA, SIN TENER CONOCIMIENTO ALGUNO DEL FUNCIONAMIENTO DE LA RED
QUE ESTÁN ATACANDO, Y EN LA CUAL DEBE EJECUTAR UNA SERIE DE PROTOCOLOS
CON LA FINALIDAD DE VULNERARLA. GENERALMENTE ESTOS ATAQUES TOMARÁN
DÍAS O SEMANAS, DEPENDIENDO DEL TIPO DE SEGURIDAD CON LA QUE CUENTE
LA RED Y LO “BUENO” QUE SEA EL CIBER-CRIMINAL, POR ASÍ DECIRLO.
• ATAQUES CIBERNÉTICOS INTERNOS INTENCIONADOS:
POR OTRO LADO, LOS ATAQUES CIBERNÉTICOS INTERNOS CONSTITUYEN UNA MAYOR
PREOCUPACIÓN, AL EXISTIR NO SOLO UN ABUSO DE CONFIANZA, SINO AL SER UNA AMENAZA
CONSTANTE EN EL ÁMBITO DE LA SEGURIDAD INFORMÁTICA, YA QUE NO SE SABE CON CERTEZA
CUÁNDO SUCEDERÁ.
SI BIEN UN HACKER NO TIENE CONTRASEÑAS, ACCESOS, NI CONOCIMIENTO DE NINGÚN TIPO
ACERCA DE LA RED A LA QUE VA A ACCEDER, VARIOS DE LOS EMPLEADOS DE LA EMPRESA SI LO
TIENEN.
LO ANTERIOR SUGIERE, QUE EN TEORÍA, ALGUIEN CON MOTIVOS PUEDE ATACAR LA RED DE LA
EMPRESA DONDE TRABAJA DE FORMA TAN SENCILLA COMO LO ES, INGRESANDO UN
USUARIO, UNA CONTRASEÑA Y EJECUTANDO DETERMINADOS PROTOCOLOS PARA HACER EL
DAÑO QUE DESEE.
• ¿CUÁL ES EL PAPEL DEL AUDITOR FRENTE AL
RIESGO DE UN CIBERATAQUE?
LA ENTIDAD AFIRMA QUE SE DEBE ADAPTAR EL MODELO DE LAS TRES LÍNEAS DE DEFENSA AL RIESGO CIBERNÉTICO, CON EL OBJETIVO DE ESTABLECER LOS
CONTROLES NECESARIOS PARA MITIGAR LOS RIESGOS DERIVADOS DE LA CIBERSEGURIDAD.
LA PRIMERA LÍNEA DE DEFENSA ES LA ENCARGADA DE GESTIONAR LOS RIESGOS EN EL DÍA A DÍA Y LA RESPONSABLE DE REALIZAR
PROCEDIMIENTOS DE CONTROL INTERNO.
TAMBIÉN DEBE PONER EN FUNCIONAMIENTO TODAS LAS MEDIDAS NECESARIAS PARA QUE EMPLEADOS Y USUARIOS SEAN CONSCIENTES DE QUE SON LA
PUERTA DE ENTRADA DEL RIESGO CIBERNÉTICO.
•Ayudar a los órganos de gobierno en el diseño e implementación de la política de ciberseguridad.

•Asegurar que la entidad tiene la capacidad de identificar y mitigar el riesgo cibernético.

•Verificar los mecanismos diseñados para identificar incidentes internos y externos.

•Ayudar a concientizar a todas las áreas de la entidad, desde la alta dirección,

sobre los riesgos cibernéticos para alcanzar los objetivos de la estrategia de ciberseguridad de la compañía.

•Integrar la ciberseguridad en el plan de auditoría de la entidad.

•Desarrollar el perfil de riesgo de ciberseguridad de la entidad, teniendo en cuenta las amenazas emergentes.

•Evaluar el programa de ciberseguridad con la ayuda de marcos internacionales como el NIST.


• ¿QUÉ POLÍTICAS DE SEGURIDAD EN REDES Y EN SERVIDORES
CONOCE O CONSIDERA QUE PUEDEN SER APLICADAS PARA
MITIGAR EL RIESGO DE LOS CIBERATAQUES?
LA PRESENCIA ONLINE DE LAS EMPRESAS ES YA UNA NECESIDAD INCUESTIONABLE EN TODOS LOS SECTORES. DEL MISMO
MODO QUE HA CRECIDO LA PRESENCIA EN INTERNET DE LAS EMPRESAS LO HA HECHO LA AMENAZA DE SUFRIR UN
CIBERATAQUE. PARA ESTAR PROTEGIDO ES IMPRESCINDIBLE CONOCER LOS RIESGOS Y ADOPTAR AL MENOS UNA SERIE
DE MEDIDAS BÁSICAS. AQUÍ TE CONTAMOS LAS MÁS IMPORTANTES
EMPRESA DEBERÍA SER LA MEDICIÓN DEL RIESGO CIBERNÉTICO AL QUE SE EXPONE. NO NOS REFERIMOS SOLO A LOS
ATAQUES MÁS CONOCIDOS, EN BUSCA DE DATOS, CLAVES O ARCHIVOS, SINO QUE HAY OTROS MUCHOS RIESGOS QUE
PUEDEN AFECTAR A LA PROPIA INFRAESTRUCTURA TÉCNICA DE LA ORGANIZACIÓN.
PROBABLEMENTE LAS EMPRESAS FIJAN SU PRINCIPAL ATENCIÓN A LOS RIESGOS CIBERNÉTICOS QUE PROCEDEN DEL
EXTERIOR DE LA COMPAÑÍA COMO LOS INDICADOS ANTERIORMENTE.
SIN EMBARGO, ADEMÁS DE CALIBRAR TODOS LOS POSIBLES ATAQUES EXTERNOS HACIA LOS SISTEMAS INFORMÁTICOS Y
LA INFORMACIÓN DE LA EMPRESA EN LA RED, TAMBIÉN ES IMPORTANTE CONOCER QUÉ ACCIONES INTERNAS PUEDEN
EXPONER A LA ORGANIZACIÓN AL RIESGO DE POSIBLES ATAQUES.
•ESTABLECER MECANISMOS QUE MANTENGAN A SALVO CADA ELEMENTO DE LA EMPRESA QUE ESTÁ EN LA
RED: en base a los riesgos y el nivel de incidencia que tendrían en la empresa, podremos definir
mucho mejor estos mecanismos pero algunos básicos que se pueden mencionar:
•Mantener actualizado tanto hardware como software
•Disponer de un sistema de copias de seguridad distribuidas
•Contratar servicios de alta disponibilidad
•Formación y educación continua en seguridad de todo el personal
•Marcar una periodicidad para los procesos de seguridad: una revisión y actualización
• periódica también es capital para que el riesgo se mantenga en el nivel más bajo posible con el paso del tiempo.
•ESTABLECER UN INVENTARIO DE TODOS Y CADA UNO DE LOS RIESGOS CIBERNÉTICOS EXISTENTES
•MARCAR UNA PERIODICIDAD PARA LOS PROCESOS DE SEGURIDAD
• ¿UN ANTIVIRUS ES UNA ESTRATEGIA LO
SUFICIENTEMENTE SEGURA PARA SER LA ÚNICA APLICABLE
EN UNA ORGANIZACIÓN?
• 1. SE PRODUCEN NUEVOS VIRUS CADA DÍA
EL SOFTWARE ANTI-VIRUS ACTUAL ES EFICAZ CUANDO SE TRATA DE VIRUS CONOCIDOS, PERO
NO SE PUEDE CONFIAR CUANDO SE TRATA DE VIRUS RECIÉN LIBERADOS.
• 2. LA MAYORÍA DE LOS ATAQUES NI SIQUIERA INVOLUCRAN A SU COMPUTADORA
LAS REDES SOCIALES SON EL NUEVO CAMPO QUE LOS HACKERS ESTÁN UTILIZANDO INFECTAR
A SU COMPUTADORA. POR LO TANTO, INCLUSO SI EL ANTIVIRUS ENCONTRARA LA MANERA DE
DETECTAR TODOS LOS NUEVOS VIRUS LANZADOS, TODAVÍA HAY OTRA BRECHA.
• 3. NO SE REQUIERE ACCIÓN DEL USUARIO
HACE UNOS AÑOS, USTED PODRÍA EVITAR CON SEGURIDAD A LOS HACKERS,
EVITANDO ENLACES SOSPECHOSOS Y SITIOS WEB MALICIOSOS. ESTOS ATAQUES SE
INICIAN EN SU PERFIL SOCIAL POR MEDIO DE ENLACES DE SPAM QUE ENVÍAN A LOS
INCAUTOS A SITIOS WEB MALIGNOS, PODÍA ANALIZAR LOS ARCHIVOS DESCARGADOS
ANTES DE ABRIRLO SÓLO PARA ESTAR SEGUROS.
• 4. LOS ATAQUES DIRIGIDOS PUEDEN PASAR FÁCILMENTE DE LA LISTA
NEGRA
LA SEGURIDAD ANTIVIRUS TRADICIONAL UTILIZA LISTAS NEGRAS PARA IDENTIFICAR
ARCHIVOS DAÑADOS Y DETENERLOS. SIN EMBARGO, LAS AMENAZAS AVANZADAS
PUEDEN LLEGAR A PERMANECER SIN SER DETECTADAS EN EL SISTEMA DURANTE
MUCHO TIEMPO, LO QUE LES PERMITE LOGRAR SU OBJETIVO. LOGRAN ROBAR
CONTRASEÑAS E INCLUSO ACCEDER A OTROS SISTEMAS.
• ¿PUEDE UN FIREWALL MITIGAR LOS RIESGOS
DE ATAQUES INFORMÁTICOS? •
PARA REDUCIR EL RIESGO DE ATAQUES INFORMÁTICOS EN
LAS EMPRESAS SE DEBE TENER EN CUENTA ASPECTOS
COMO TENER UNA RED SEGURA POR VPN Y CONTROLAR
LAS APLICACIONES MEDIANTE UN SOFTWARE
ESPECIALIZADO. EL SOFTWARE Y EL HARDWARE DEBEN
ESTAR PROTEGIDOS CON ANTIVIRUS, ANTIRANSOMWARE,
ANTIMALWARE, ANTISPAM, FIREWALL Y SANDBOX.
ADEMÁS, ES IMPORTANTE QUE EL EQUIPO APLIQUE UNA
CULTURA DE SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE
DATOS. MEDIA COMMERCE TIENE SOLUCIONES DE
CIBERSEGURIDAD QUE LAS EMPRESAS NECESITAN YA QUE
ES UNA COMPAÑÍA EXPERTA EN SEGURIDAD INFORMÁTICA
DE ÚLTIMA TECNOLOGÍA
• SOFTWARE Y HARDWARE PROTEGIDO: EN TU LISTA DEBES AGREGAR PROGRAMAS QUE BLOQUEAN LAS MODALIDADES MÁS
COMUNES Y AVANZADAS DE CIBERATAQUES, TALES COMO:
• ANTIVIRUS: DETECTAN Y LIMPIAN EQUIPOS DE VIRUS COMO SPYWARE, GUSANOS, TROYANOS, MALWARE Y OTROS ALOJADOS EN
COMPUTADORES. ASÍ PREVIENEN QUE SE INFECTE EL SISTEMA Y RASTREAN CÓDIGOS VINCULADOS A VIRUS DETECTADOS.
• ANTIRANSOMWARE: PREVIENE EL ATAQUE POR RANSOMWARE, EL CUAL ES UN TIPO DE MALWARE. LOS CIBERDELINCUENTES LO
USAN PARA SOBORNAR EXIGIENDO ALGÚN PAGO PARA RESTABLECER EL SISTEMA Y LA INFORMACIÓN DE LA EMPRESA QUE ESTÉ
ALOJADA EN EL SISTEMA O EQUIPO.
• ANTIMALWARE: PROGRAMA PARA ELIMINAR SOFTWARE MALICIOSO O MALWARE DE DIFERENTES TIPOS, PRESENTES EN EL
COMPUTADOR, TRAS UN ANÁLISIS DETALLADO EN EL SISTEMA.
• ANTISPAM: ENCARGADOS DE DETECTAR Y ELIMINAR CORREOS BASURA EN LOS CORREOS USADOS EN LA RED EMPRESARIAL, DE
ALTA PELIGROSIDAD PARA LA CONFIDENCIALIDAD DE LA EMPRESA.
• FIREWALL: SISTEMA PARA DENEGAR ACCESOS NO AUTORIZADOS EN LA RED EMPRESARIAL Y FILTRARLOS DE LOS USUARIOS
LEGÍTIMOS.
• SANDBOX: MECANISMO INFORMÁTICO QUE PERMITE EJECUTAR PROGRAMAS DE CÓDIGO FUENTE NUEVO O PROVENIENTE DE UN
TERCERO DE POCA CONFIABILIDAD. LO QUE HACE ES DESIGNAR UN ESPACIO DE DISCO LIMITADO PARA LA EJECUCIÓN, DE MANERA
QUE LAS AMENAZAS PARA LA CIBERSEGURIDAD NO TENGAN IMPACTO.

También podría gustarte