Explorar por categoría

Tecnología de la información (programas) | 2018-04-26

8 amenazas a la seguridad cibernética empresarial y 8 formas de combatirlas

BDO | Pensar que una empresa no será blanco de ataques cibernéticos es un error muy común. De hecho, esta anomalía puede dejar pérdidas monetarias y de información, pues la gran mayoría no cuenta con planes estratégicos para combatir dichos ataques.

Pensar que una empresa no será blanco de ataques cibernéticos es un error muy común. De hecho, esta anomalía puede dejar pérdidas monetarias y de información, pues la gran mayoría no cuenta con planes estratégicos para combatir dichos ataques.

Javier Arévalo, gerente de auditoría forense y de ciberseguridad en BDO Colombia, comenta cuáles son las amenazas que suelen sufrir instituciones públicas o privadas. “Las vulnerabilidades cibernéticas a las que se enfrenta una organización, se clasifican en internas y externas, asociadas a tres principales vertientes: personas, políticas y procesos, y tecnológicas”.

Antes de hacer mención de los factores que conllevan a dichas amenazas, la firma consultora BDO recomienda a todas las instituciones públicas o privadas trazar un plan de acción, desde lo preventivo y no lo reactivo, para hacer frente a estos sucesos. “Las compañías no deben esperar hasta que haya una filtración de información para tomar acción”, añade Arévalo.

Es por eso que, desde la firma consultora en auditoría forense y de ciberseguridad, BDO, se realiza un análisis sobre el paso a paso para combatir las posibles amenazas:

● Contar con un plan de seguridad cibernética que defina los objetivos más importantes del negocio, hitos, formas de medición de cada objetivo, fechas de compromiso para el logro de las metas, etc.
● Crear un Plan de Gestión del Riesgo en el que se identifiquen los activos más importantes para la organización, describir los escenarios de riesgo y definir cómo serán enfrentados en caso de suceder.
● Gestionar los accesos a través de la integración de todas las políticas, procedimientos, procesos y tecnologías necesarias para que sólo las personas autorizadas tengan acceso a los activos más importantes de la compañía.
● Realizar un análisis continúo del nivel de seguridad de la red.
● Implementar un adecuado plan de monitoreo interno de los equipos y los activos de información que estos contienen, así como un plan de monitoreo externo que permita tener visibilidad de las amenazas del entorno.
● Controlar los activos, la configuración y sus cambios.
● Realizar campañas de concientización para la navegación, protección y uso de tecnología, las cuales deben ser actualizadas de forma periódica al interior de la organización y extendidas a las empresas y colaboradores relacionados.
● Tener un plan de respuesta a incidentes en el que se definan los flujos internos y externos para responder ante un episodio, con el objetivo de disminuir su impacto, si esto llegara a materializarse. De acuerdo al estudio Cyber Security Intelligence Index, el 60% de las amenazas tienen inicio dentro de la organización, debido a los siguientes factores:
● Malas prácticas de administración y de seguridad en equipos por parte de las empresas.
● Falta de protección a puertos y accesos. El robo de información confidencial o de seguridad se presenta por el uso de dispositivos no controlados y actualmente por la información que fluye por las redes hacia la nube.
● Amenazas como el phising, malware y ransomware. Algunos análisis recientes demuestran que hay un resurgimiento del email como el canal preferido para la infección y ataques informáticos.
● Malas prácticas de los usuarios, relacionadas con la navegación insegura, contraseñas deficientes y falta de uso de seguridad física como bloqueo de equipos.
● BYOD (Bring Your Own Device) sin control, como por ejemplo el uso de cuentas personales en las redes de la institución o el uso de correo institucional sobre equipos personales; el almacenamiento en la nube sin seguridad y en servicios públicos. Estas prácticas abren una puerta para la fuga de información confidencial o secretos industriales en las instituciones.
● Obsolescencia tecnológica, la falta de soporte y de actualizaciones puede ser blancos fáciles para ciber amenazas que exploten vulnerabilidades inherentes al sistema como lo fue WindowsXP con Wannacry en el 2017.
● Baja concientización de usuarios, una mala configuración de los parámetros de seguridad en la navegación, el uso en las redes sociales y las conexiones públicas a los servicios de Internet.
● Tecnología Inmadura, actualmente varias empresas cuentan con equipos inteligentes, pero sin la debida seguridad estos pueden filtrar información o permitir una invasión a la privacidad.

Una empresa que implemente y cree un plan de acción, en el que se tome en cuenta el alertamiento y la sensibilización de empleados y colaboradores, estará dando un gran paso hacia la seguridad y protección, ante las nuevas formas de ataques y de intrusión a la privacidad de información.


Tecnología de la información (programas) | 2018-06-15

Universitarios crean app para agilizar contratación de personas con discapacidad

Unam Global | La app ganó el primer lugar en el Concurso de Innovación de la UNAM en la categoría de Negocios


Tecnología de la información (programas) | 2018-06-08

La minería virtual que contamina como la real

Blogthinkbig | La minería de criptomonedas genera un alto nivel de contaminación debido al gran consumo energético de los ordenadores.


Tecnología de la información (programas) | 2018-06-01

Alianza para optimizar capacitaciones corporativas con Realidad Virtual

Wormhole | Wormhole, empresa líder en el desarrollo de soluciones tecnológicas que potencian el desarrollo humano, junto con Four Players, Agencia de Marketing Interactivo, se asociaron para brindar soluciones de realidad virtual de última tecnología, destinadas a optimizar y potenciar los procesos de capacitación en empresas.


Tecnología de la información (programas) | 2018-05-28

¿Cómo animar una ilustración?

Blogthinkbig | Hoy nos centramos en la segunda parte del tutorial. Ya tenemos nuestra ilustración preparada, ahora solo tenemos que ordenar todos los elementos para que nuestra composición cobre vida.


Tecnología de la información (programas) | 2018-05-16

¿El blockchain podría evitar la corrupción en las elecciones presidenciales?

Entrepreneur | Imagina poder votar desde tu celular en las elecciones presidenciales, con tu identidad encriptada justo como una criptomoneda, imagina tener certeza de la veracidad en el conteo de votos ya que la información se actualizaría en tiempo real.


Tecnología de la información (programas) | 2018-05-15

El simulador para formación de Máquina Herramienta

Beitxu Studios | El centro de formación profesional Salesianos Deusto, incorpora un simulador de realidad virtual para el aprendizaje en el manejo de Máquina Herramienta. Este software, que será presentado al público el 17 de mayo, permite aprender de forma más práctica y segura.


Siganos en redes sociales

Empresas Destacadas

Destacados

Explorar noticias por categoría


Noticias más leídas


Agricultura, agroforestería y zootecnia - Industria, agroindustria y tecnología de alimentos | 2017-07-10

Fermentación del cacao mejora con presecado

Agencia de Noticias UN | Poner los granos de cacao al sol antes de iniciar el proceso de fermentación y utilizar una misma variedad puede disminuir la acidez y mejorar su sabor.


Economía - Energía | 2017-08-04

Eficiencia energética, la alternativa para incrementar la rentabilidad empresarial en Colombia

Greenyellow | GreenYellow, multinacional francesa dedicada a brindar soluciones para reducir los gastos energéticos de sus clientes, ha logrado en los departamentos de Antioquia, Caldas, Cundinamarca, Huila, Risaralda, Santander, Tolima; un ahorro energético promedio del 25% en proyectos de eficiencia energética.


Economía | 2018-05-30

La 2° edición del Foro Argentina Industrial analizará los desafíos para alcanzar la competitividad

NUMAN | El próximo martes 5 de junio se realizará la segunda edición anual del "Foro Argentina Industrial: En Búsqueda de la Competitividad", organizado por NUMAN, headhunter industrial con foco exclusivo en las áreas de Ingeniería, Supply Chain y Ventas Industriales, y IEEC, la Escuela de Supply Chain Management y Logística. La cita será entre las 8.30 a 12.30 horas, en el Hotel Sheraton Pilar (Provincia de Buenos Aires).


Energía - Medio ambiente | 2018-02-16

Proyecto de transmisión de electricidad para la conexión de los parques de energía eólica de la Guajira

Grupo Energía de Bogotá | La UPME le adjudicó la construcción del Proyecto SubestaciónColectora 500 kV y Líneas de Transmisión Colectora – Cuestecitas yCuestecitas – La Loma 500 kV UPME 06 – 2017, proyecto que impulsaráel desarrollo de fuentes no convencionales de energías renovables(FNCER).



Entidades con suscripción institucional