Explorar por categoría

Tecnología de la información (programas) | 2018-04-26

8 amenazas a la seguridad cibernética empresarial y 8 formas de combatirlas

BDO | Pensar que una empresa no será blanco de ataques cibernéticos es un error muy común. De hecho, esta anomalía puede dejar pérdidas monetarias y de información, pues la gran mayoría no cuenta con planes estratégicos para combatir dichos ataques.

Pensar que una empresa no será blanco de ataques cibernéticos es un error muy común. De hecho, esta anomalía puede dejar pérdidas monetarias y de información, pues la gran mayoría no cuenta con planes estratégicos para combatir dichos ataques.

Javier Arévalo, gerente de auditoría forense y de ciberseguridad en BDO Colombia, comenta cuáles son las amenazas que suelen sufrir instituciones públicas o privadas. “Las vulnerabilidades cibernéticas a las que se enfrenta una organización, se clasifican en internas y externas, asociadas a tres principales vertientes: personas, políticas y procesos, y tecnológicas”.

Antes de hacer mención de los factores que conllevan a dichas amenazas, la firma consultora BDO recomienda a todas las instituciones públicas o privadas trazar un plan de acción, desde lo preventivo y no lo reactivo, para hacer frente a estos sucesos. “Las compañías no deben esperar hasta que haya una filtración de información para tomar acción”, añade Arévalo.

Es por eso que, desde la firma consultora en auditoría forense y de ciberseguridad, BDO, se realiza un análisis sobre el paso a paso para combatir las posibles amenazas:

● Contar con un plan de seguridad cibernética que defina los objetivos más importantes del negocio, hitos, formas de medición de cada objetivo, fechas de compromiso para el logro de las metas, etc.
● Crear un Plan de Gestión del Riesgo en el que se identifiquen los activos más importantes para la organización, describir los escenarios de riesgo y definir cómo serán enfrentados en caso de suceder.
● Gestionar los accesos a través de la integración de todas las políticas, procedimientos, procesos y tecnologías necesarias para que sólo las personas autorizadas tengan acceso a los activos más importantes de la compañía.
● Realizar un análisis continúo del nivel de seguridad de la red.
● Implementar un adecuado plan de monitoreo interno de los equipos y los activos de información que estos contienen, así como un plan de monitoreo externo que permita tener visibilidad de las amenazas del entorno.
● Controlar los activos, la configuración y sus cambios.
● Realizar campañas de concientización para la navegación, protección y uso de tecnología, las cuales deben ser actualizadas de forma periódica al interior de la organización y extendidas a las empresas y colaboradores relacionados.
● Tener un plan de respuesta a incidentes en el que se definan los flujos internos y externos para responder ante un episodio, con el objetivo de disminuir su impacto, si esto llegara a materializarse. De acuerdo al estudio Cyber Security Intelligence Index, el 60% de las amenazas tienen inicio dentro de la organización, debido a los siguientes factores:
● Malas prácticas de administración y de seguridad en equipos por parte de las empresas.
● Falta de protección a puertos y accesos. El robo de información confidencial o de seguridad se presenta por el uso de dispositivos no controlados y actualmente por la información que fluye por las redes hacia la nube.
● Amenazas como el phising, malware y ransomware. Algunos análisis recientes demuestran que hay un resurgimiento del email como el canal preferido para la infección y ataques informáticos.
● Malas prácticas de los usuarios, relacionadas con la navegación insegura, contraseñas deficientes y falta de uso de seguridad física como bloqueo de equipos.
● BYOD (Bring Your Own Device) sin control, como por ejemplo el uso de cuentas personales en las redes de la institución o el uso de correo institucional sobre equipos personales; el almacenamiento en la nube sin seguridad y en servicios públicos. Estas prácticas abren una puerta para la fuga de información confidencial o secretos industriales en las instituciones.
● Obsolescencia tecnológica, la falta de soporte y de actualizaciones puede ser blancos fáciles para ciber amenazas que exploten vulnerabilidades inherentes al sistema como lo fue WindowsXP con Wannacry en el 2017.
● Baja concientización de usuarios, una mala configuración de los parámetros de seguridad en la navegación, el uso en las redes sociales y las conexiones públicas a los servicios de Internet.
● Tecnología Inmadura, actualmente varias empresas cuentan con equipos inteligentes, pero sin la debida seguridad estos pueden filtrar información o permitir una invasión a la privacidad.

Una empresa que implemente y cree un plan de acción, en el que se tome en cuenta el alertamiento y la sensibilización de empleados y colaboradores, estará dando un gran paso hacia la seguridad y protección, ante las nuevas formas de ataques y de intrusión a la privacidad de información.


Tecnología de la información (programas) | 2018-08-06

PSL se consolida como el mejor desarrollador de software en América Latina

PSL | PSL ha logrado el título distintivo "Mejor compañía de desarrollo de software a la medida" en América Latina. El ranking, calculado por Clutch.co, una firma de investigación de mercado impulsada por datos B2B, es evidencia del compromiso continuo de PSL para ofrecer soluciones tecnológicas de vanguardia a clientes de renombre mundial.


Tecnología de la información (programas) | 2018-08-03

Vuelve a Colombia TecnoMultimedia InfoComm La feria que reúne todos los avances y los aportes académicos del futuro tecnológico audiovisual profesional

TecnoMultimedia InfoComm | TecnoMultimedia InfoComm Colombia, la feria y congreso de tecnología audiovisual profesional, automatización e integración de redes, voz y datos, llega a su novena edición en Colombia.


Tecnología de la información (programas) | 2018-08-02

Zendesk lanza integración con WhatsApp Business Solution

Zendesk | Zendesk, Inc. (NYSE: ZEN), líder global en atención al cliente y customer experience, anunció hoy una nueva integración con WhatsApp, que permite a las empresas manejar las interacciones del servicio de atención al cliente y conectar con dichos clientes directamente en WhatsApp. Esta nueva incorporación conecta las conversaciones entre las compañías y sus clientes en Whatsapp a la plataforma de Zendesk.


Tecnología de la información (programas) | 2018-07-11

La imaginación del futuro pertenece a la inteligencia artificial

Blogthinkbig Telefónica | La inteligencia artificial de Google, DeepMind, ahora ya tiene imaginación. Y es capaz de imaginar mundos en 3D, y de recorrerlos, a partir de una simple foto en 2D.


Tecnología de la información (programas) | 2018-07-09

Inteligencia artificial para ahorrar agua en los regadíos

SINC | Un grupo de investigación de la Universidad de Córdoba ha desarrollado un modelo basado en técnicas de inteligencia artificial que es capaz de predecir cuánta agua usará cada regante. El sistema emplea algoritmos y redes neuronales para ayudar a una planificación más organizada de los suministros.


Tecnología de la información (programas) | 2018-06-27

Vinton Gray Cerf, el hombre que dio vida a Internet

Blogthinkbig | Vinton Gray Cerf no pudo imaginarse cuando era un estudiante de matemáticas y ciencias de la computación que acabaría por convertirse en lo que es hoy: uno de los padres de Internet.


Siganos en redes sociales

Empresas Destacadas

Destacados

Explorar noticias por categoría


Noticias más leídas


Académico | 2018-07-10

El 30% de las aulas de Univalle serán inteligentes y se construirán 38 nuevos salones

Universidad del Valle | Durante la realización del Consejo Superior de la Universidad del Valle que preside la Gobernadora Dilian Francisca Toro Torres, su rector Édgar Varela, expresó que está avanzando el proyecto de transformación y ampliación de aulas en la Universidad para mejorar la infraestructura y calidad de estudio.


Gestión y administración - Tecnología de la información (programas) - Trabajo | 2017-04-17

4 desafíos para la capacitación efectiva de equipos corporativos

Wormhole | Por Bruno Interlandi, Chief Marketing Officer, Wormhole (www.wormholeit.com)


Trabajo | 2017-06-23

La maquinaria pesada que mejora las vidas de las mujeres en Nicaragua

BID | Inicia otro día en la construcción de la carretera Pantasma – Wiwilí, proyecto del Programa de integración vial del Ministerio de Transporte e Infraestructura de Nicaragua (MTI) financiado por el BID que mejorará la accesibilidad a mercados, escuelas, hospitales y servicios básicos, a más de 25.000 habitantes de catorce comunidades rurales con alta incidencia de pobreza ubicado entre los departamentos de Jinotega y Nueva Segovia, al norte de Nicaragua.


Comercio - Economía - Energía | 2017-09-07

Shell opens first service station in major Mexican expansion plan

Shell | Shell today opened its first service station in Mexico, with more sites due to start providing Mexican motorists with high-quality Shell fuels and retail services over the next few months.



Entidades con suscripción institucional