Miércoles, Marzo 01, 2017

SOCIEDAD

Las mayores amenazas tecnológicas para 2015

MTI/ Texcoco Mass Media/Pilar Maarek
Publicada: Enero 02, 2015

Sede la empresa Sony, atacada por hackers y obligada a retrasar el estreno del filme La entrevista. MARIO ANZUONI/REUTERS//MILENIO//TEXCOCO HOY

Londres, Inglaterra.- (Texcoco Press).- Si bien la ciberseguridad ocupó un espacio central en 2014 con diversas brechas de información en tiendas minoristas de alto perfil, como Home Depot, Michaels, Neiman Marcus y más, este año los ataques cibernéticos se volverán más sofisticados.

Las empresas de cualquier tamaño deben desarrollar la flexibilidad para soportar ataques inesperados y necesitan manejar los riesgos más allá de los que tradicionalmente tratan con la seguridad de tecnología de información (TI), ya que los próximos ataques probablemente afecten su reputación y el valor para sus accionistas.

Hay cinco amenazas predominantes para los que el grupo Information Security Forum (Foro de Seguridad de Información) cree que los negocios deben prepararse en 2015. Estas amenazas pueden incluso combinarse para plantear mayores peligros.

Delincuencia cibernética. El ataque de hackers a Sony Pictures antes de Navidad —que el FBI adjudicó a Corea del Norte— mostró lo devastador que esto puede ser para una organización. Reveló que el ciberespacio es un campo de cacería cada vez más atractivo para criminales, activistas políticos y sociales y terroristas, que tienen como motivación ganar dinero, llamar la atención, trastornar o derrumbar corporaciones y gobiernos con ataques en línea. En 2014 vimos que los ciberdelincuentes demostraron tener un mayor grado de colaboración entre ellos y usaron un grado de competencia tecnológica que tomó desprevenidas a muchas organizaciones.

La delincuencia cibernética, junto con un incremento en los costos de cumplimiento regulatorio, los incesantes avances en tecnología de la información y un contexto de baja inversión en seguridad pueden combinarse para crear el entorno perfecto para las amenazas. Las firmas que sepan bien en qué sistemas de TI pueden depender, en su mayoría tendrán mejores argumentos para mayor inversión en aspectos de seguridad y minimizar los efectos de lo imprevisto.

Privacidad y regulación. La mayor parte de los gobiernos crearon, o están en proceso de crear, reglas sobre seguridad y uso de la información de identificación personal, con multas para organizaciones que no ofrezcan suficiente protección. Como resultado, las organizaciones necesitan tratar la privacidad como un cumplimiento y un riesgo de negocio. Esto ayudará a reducir las sanciones regulatorias y los efectos comerciales, como daños a la reputación y la pérdida de clientes en caso de una brecha de privacidad.

Además, vemos que aumentan los planes para regular la recopilación, almacenaje y uso de información junto con sanciones más duras por la pérdida de datos y notificación de las brechas, particularmente en la Unión Europea. Esto probablemente se desarrolle todavía más, mientras se impone un costo general en gestión regulatoria más allá de la seguridad de tecnología de la información, y necesitará la aportación a nivel legal, recursos humanos y directivo.

Proveedores de servicios. Las cadenas de suministro son un componente vital para los negocios y son el punto medular para la economía global. Sin embargo, los jefes de seguridad tienen una preocupación cada vez mayor por el riesgo que plantea. La información valiosa y sensible a menudo se comparte con los proveedores. Al compartirla se pierde control directo sobre ella. Esto aumenta el riesgo de que pueda llegar al dominio público.

Los proveedores de servicios seguirán con la presión de los ataques dirigidos y probablemente no serán capaces de ofrecer la seguridad sobre la confidencialidad, la integridad o la disposición de los datos. Las empresas deben pensar sobre las consecuencias de que un proveedor de manera accidental, pero dañina, dé acceso a información de propiedad intelectual, de clientes o empleadores y sus planes comerciales.

Los riesgos potenciales van más allá de las cadenas de producción y distribución. Se extiende a los proveedores de servicios profesionales, abogados y contadores.

Traer tu propio dispositivo. A medida que más empleados traen al trabajo sus dispositivos personales utilizan ahí aplicaciones y guardan datos en la nube; las empresas corren el peligro de que los hackers exploten los riesgos de seguridad. Estos riesgos se derivan de amenazas internas y externas, que incluyen el mal manejo del dispositivo, la manipulación externa de las vulnerabilidades del software y el despliegue de aplicaciones son pocas pruebas y no confiables de negocios.

Si se permite que los empleados utilicen su propia tecnología hay que asegurar que exista un programa que permita hacerlo y que esté bien estructurado. Si se implementa mal, esa estrategia podría llevar a filtraciones accidentales ya que habrá más manejo de la información de negocio y tendrá acceso sin protección.

Compromiso del personal. Las organizaciones gastan millones, si no es que miles de millones, de dólares en la toma de conciencia de la seguridad de información. La razón detrás de todo esto fue para que su activo más valioso —la gente— cambie su comportamiento, a través de la reducción del riesgo al proporcionarles el conocimiento de sus responsabilidades y lo que tienen que hacer.

Pero hay que pasar de la sensibilización a la creación de soluciones y la integración de conductas que reduzcan el riesgo. Los peligros son reales porque la gente todavía es un "comodín". Muchas empresas ven a la gente como su mayor activo; sin embargo, no logran reconocer la necesidad de garantizar "el elemento humano". En esencia, la gente necesita convertirse en la mayor salvaguarda de la organización.

Los negocios necesitan integrar actitudes positivas que terminarán siendo una manera para "detenerse y pensar", convirtiéndose en un hábito y parte de la cultura de seguridad de tecnología de información.

Finalmente, las organizaciones tienen que recordar que la seguridad de la TI va más allá de la información personal y el robo de identidad. Hay secretos corporativos de alto nivel que junto con la infraestructura crítica están constantemente bajo amenaza. Las empresas de todo tamaño operan en un mundo habilitado para internet y la gestión de riesgos tradicional no es lo suficientemente ágil para lidiar con los riesgos en el ciberespacio.

Sería casi imposible esperar que los negocios eviten todos los incidentes graves de seguridad. Sin embargo, cuando se adopta un enfoque realista, de amplio consenso y de colaboración para la seguridad cibernética y la resistencia, los departamentos del gobierno los reguladores, los ejecutivos y los profesionales de seguridad de TI podrán comprender mejor la verdadera naturaleza de las amenazas cibernéticas y responder rápida y apropiadamente a ellas. Esto será de máxima importancia en el próximo año y más adelante.

FT/*STEVE DURBIN/MILENIO/TEXCOCO

*Steve Durbin es director general de Information Security Forum, un grupo sin fines de lucro, y ex vicepresidente senior de Gartner

© 2015 MALDONADETTI

Copyright 2007 Maldonadetti Trust Inc. Ltd | Política de Reserva | Escríbenos | Trabaja con nosotros