Seleccionar página

Los peligros cibernéticos pueden surgir de fallas accidentales, pero las mayores afectaciones suelen surgir de una falla causada por un ataque intencional. Un ciber-ataque es un intento no autorizado por la vía digital de acceder a un sistema de control, dispositivo electrónico y/o red informática, con el propósito de sabotear su funcionamiento, extraer información y recursos, o extorsionar a usuarios y organizaciones.

Según un informe de Kaspersky Lab, las grandes empresas pueden perder más de medio millón de dólares a causa de incidentes de ciber-seguridad, mientras que las empresas pequeñas y medianas (PyMES) alcanzarían los cien mil dólares en pérdidas tras ataques informáticos.

 

El costo de la recuperación tiene relación directa con el tiempo que transcurre desde el ataque hasta su descubrimiento. Por ejemplo, si una PyME descubre que ha sido víctima de un ataque después de una semana, pagará 44% más por recuperarse que si lo hubiese descubierto el mismo día. Mientras que las grandes corporaciones pagan una prima del 27% en las mismas circunstancias.

 

Actualmente, se planea que los presupuestos orientados a seguridad en Tecnología de la Información (TI) se incrementen un 14% en los siguientes tres años, debido a la progresiva complejidad de la infraestructura tecnológica.

 

Además del costo económico que representa un ataque informático de cualquier índole, las empresas también tienen pérdidas superiores al 20% de sus clientes.

 

Recomendaciones para protegerse:

La principal defensa de una empresa contra ciber-ataques es una estrategia de prevención y protección contra ciber-riesgos. El primer paso es identificar los principales riesgos a los que está expuesta una empresa. Esta revisión deberá ser un proceso continuo porque los ciber-atacantes frecuentemente descubren nuevas vulnerabilidades. La constante comunicación con otras empresas y organismos de ciber-seguridad también puede ayudar a identificar posibles riesgos de forma más rápida.

Después de identificar posibles riesgos se deben implementar los sistemas y procesos de control necesarios, priorizando la protección de activos de mayor valor y mayor exposición a ciber-ataques. Existen diversas herramientas y tecnologías que una empresa puede implementar para proteger sus sistemas, como programas anti-virus, encriptación de datos, y firewalls.

Otro elemento clave en una estrategia de protección contra ciber-riesgos es el seguimiento consistente de procedimientos y protocolos de ciber-seguridad. Uno de los procesos más relevantes es la actualización constante de todo el software utilizado por una empresa. También es importante controlar la instalación y uso de software no soportado por el departamento de sistemas. Por último, se debe limitar el acceso a activos y sistemas críticos al mínimo personal posible, y asegurar que estos tomen capacitaciones especiales sobre el tema.

Es importante implementar sistemas de detección de intentos de abuso y asegurar su vigilancia continua por especialistas de ciber-seguridad que cuenten con la capacidad y herramientas para aislar equipos y sistemas vulnerados. A través de esta ejecución es posible presentar una segunda y tercera línea de defensa para atacantes que consiguieron acceso a la red general de la empresa.