| 6/10/2019 4:16:00 PM

¿Cómo deberían afrontar las pymes los riesgos de ciberseguridad?

Las pequeñas y medianas empresas son objeto de blanco para los piratas cibernéticos y, según IBM, el 62% de todos los ataques cibernéticos, aproximadamente 4.000 por día, son contra PYMES.

principales riesgos de ciberseguridad en las pymes Getty

A medida que se depende cada vez más de los servicios basados ??en la web y de dispositivos conectados, se corre el riesgo de una mayor vulnerabilidad, especialmente si no reconocemos la importancia de la ciberseguridad en relación con el IoT. Muchos incidentes ocurren en redes no seguras, atacando dispositivos que carecen de características básicas de ciberseguridad, por lo que la velocidad a la que se piratean estas redes y dispositivos no protegidos está aumentando.

Dentro de los dispositivos conectados están las ca´maras, los controladores de puertas y otros dispositivos y sistemas de seguridad fi´sica que son ma´s inteligentes y potentes que nunca y como parte de las redes pu´blicas y privadas, estos esta´n cada vez ma´s interconectados. Esto facilita su administracio´n, acelera las comunicaciones y aumenta la colaboracio´n. Por encima de todo, ayudan a los profesionales de la seguridad a mantener a salvo a las personas y las organizaciones. Pero esta creciente conectividad no solo reporta beneficios. Las amenazas ciberne´ticas emergentes, los peligros y la actividad criminal originan nuevas vulnerabilidades y riesgos.

Le tenemos: Las 4 brechas que abre la vulnerabilidad de WhatsApp y arriesgan su empresa

De acuerdo a un análisis hecho por Comparitech, plataforma especializada en el análisis de servicios tecnológicos, de 60 países, Colombia ocupa el lugar 39 con mayores riesgos de sufrir ciberataques. El análisis destaca que el 12,5% de los dispositivos colombianos está infectado con algún tipo de malware para destruir el sistema sin autorización del usuario siendo en computadoras el porcentaje mayor con 16,4% de los sistemas en riesgo de ser vulnerados.

Cifras de la agencia We Are Social, en Colombia existen 31 millones de usuarios que usan Internet, de los cuales el 71% usa su dispositivo móvil para conectarse. De acuerdo con datos de la consultora Garner, el mercado de IoT a nivel mundial para este año se estima sea de $745 millones de dólares y se espera que para 2022 supere el billón de dólares.

Si ocurre un hecho lamentable y se produce una violación de datos, los costos de recuperación pueden alcanzar cientos de millones de dólares, además de que el daño a la reputación de la empresa o entidad gubernamental afectada es a menudo irreversible. National Cybersecurity Alliance descubrió que el 60% de las pequeñas empresas no pueden sostener sus negocios más de seis meses después de un ataque cibernético importante.

Estos ataques se producen en función de una serie de factores: las organizaciones continúan agregando dispositivos y sistemas a sus redes y tienen políticas de dispositivos propios (BYOD) deficientes. Con frecuencia, los servicios se subcontratan para reducir los costos y, a menudo, solo dependen de los instaladores para implementar prácticas de seguridad efectivas, lo que los convierte en "objetivos flexibles" de ataque.

El ataque de los piratas informa´ticos a un sistema de seguridad puede adoptar una gran cantidad de formas, incluidos los ataques de fuerza bruta, de analizadores de paquetes y los de intermediarios (man-in-the-middle). En algunos casos, los delincuentes ciberne´ticos pueden escuchar y modificar las comunicaciones, incluso cuando los usuarios creen que su sistema es seguro. Esta variedad de estrategias de ataque requiere una variedad igual de niveles de defensa.

Siga leyendo: ¿Qué debe hacer en 2019 para reducir la amenaza en ciberseguridad?

Si bien las empresas pueden reconocer la importancia de la ciberseguridad, en la práctica aún no están lo suficientemente alertas para revisar y mejorar las normas y prácticas de seguridad de la industria para protegerse a sí mismas y a sus clientes en un entorno cada vez más complejo y amenazador.

Por ello, en Genetec sugerimos integrar soluciones seguras, auditadas y en conformidad con las normas que ayuden a proteger la privacidad sin comprometer la seguridad, así como a incorporar li´neas de defensa mu´ltiples y variadas, es decir, contar con una estrategia de defensa en profundidad de seguridad ciberne´tica, para enfrentar las amenazas comunes y emergentes, y proteger los entornos empresariales y del sector público. Por lo tanto, su implementación debe ser pensada estratégicamente junto con una colaboración a gran escala, responsabilidad, apertura, accesibilidad y, sobre todo, confianza entre todas las partes involucradas: proveedores, integradores de sistemas, consultores, departamentos de TI y especialistas en ciberseguridad.

De igual forma, sugerimos elegir una solución de seguridad basada en IP. Las organizaciones y entidades de gobierno deben examinar y evaluar las políticas de seguridad cibernética del proveedor: ¿cuáles son sus principios y prácticas? ¿los mecanismos de seguridad incorporados que se ofrecen en sus soluciones? ¿utilizan comunicaciones encriptadas de múltiples capas, capacidades de protección de datos y autenticación de usuario y protección de contraseña sólidas?. Asegurarse de que estos elementos sean considerados en un proyecto de Seguridad IP ayuda a proteger a las empresas y gobiernos contra ataques maliciosos, además de que también garantizan que sólo aquellos con privilegios específicos puedan acceder o usar recursos, datos y aplicaciones.

A medida que IoT tiene una mayor penetración y las regulaciones evolucionan, será fundamental fortalecer las políticas de seguridad cibernética para todos los sistemas, incluidas las soluciones de seguridad física: Para que las empresas combatan el desafío de la ciberseguridad, es necesario que haya una integración verdadera y confiable entre la seguridad cibernética y física, y una responsabilidad y asociación compartidas entre todas las partes involucradas.

*Director General de Genetec para Latinoamérica.

FP recomienda: El fraude por correo electrónico: un ‘dolor de cabeza’ en las empresas

 

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.