Se sabe que los hackers están al acecho, que las amenazas cibernéticas son mayores y más sofisticadas, que la gran mayoría de las empresas han tenido algún percance y que usualmente se enteran muy tarde.
En buena medida eso se debe a que los ataques son más difíciles de detectar, hay debilidades en los departamentos de tecnología de las empresas y no se utilizan herramientas automatizadas, creyendo que es suficiente con los antivirus, firewall, antispyware y antispam, entre otros programas de seguridad informática.
Las firmas para competir y atender a sus clientes, los cuales piden más automatización y servicios digitales, aumentan su capacidad tecnológicas pero extienden los puntos de riesgo: nueve de cada diez compañías admite haber sido víctima del ataque de un hacker.
El mayor problema es que, según las estadísticas, se dan cuenta tres meses después que un hacker ingresó a los sistemas. "La gestión de la identidad y de los accesos es fundamental para la protección", insistió Carlos Flores, gerente general de Microsoft Costa Rica, durante el Security Summit realizado este martes 12 de diciembre en el Hotel Crowne Plaza Corobicí.
El control del acceso, para identificar y autorizar a quién ingresa a los sistemas corporativos, es el mayor problema: 81% de las brechas de seguridad encontradas en las firmas se debe a contraseñas débiles; los administradores de los sistemas corporativos comparten las contraseñas con varios usuarios y no se actualiza el directorio de permisos.
Otra situación común es que no se tienen activados los diferentes niveles de autenticación y falta protección de la información, a la cual se tiene acceso desde una amplia gama de dispositivos.
Varias son las medidas de refuerzo que deben considerar las empresas (vea recuadro: "Protección avanzada").
Protección avanzada |
---|
Considere las siguientes medidas a la hora de evaluar y diseñar la seguridad informática en su empresa: |
1. Utilice plataformas de computación en la nube con altos estándares de protección. |
2. Integre plataformas de gestión de identidad y accesos, protección contra amenazas y de protección de los datos. |
3. Utilice plataformas que se apoyen en tecnologías de big data, analítica e inteligencia artificial para analizar, detectar y responder automáticamente a los ataques. |
4. Configure los sistemas de protección con políticas y medidas automatizadas que establezcan las condiciones de acceso a la información corporativa. |
Fuente: Microsoft |
La seguridad de la información es un tema presente en la agenda de las compañías, por lo menos de los encargados de tecnología.
El Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC²) reportó que, en un estudio suyo, el secuestro de datos (ransomware) es la mayor preocupación de los responsables de empresas y otras entidades en Europa, Oriente Medio, África, Asia, Latinoamérica y América del Norte considera.
El ISC² es un instituto del mundo dedicado a la educación y certificaciones profesionales en seguridad de la información y Ciberseguridad.
También preocupan las tácticas de ciberterrorismo, ingeniería social y la exposición de datos. “Las amenazas digitales han evolucionado rápidamente en los últimos años", recordó Gina van Dijk, Directora de ISC² para América Latina. "Los cibercriminales poseen cada vez más herramientas para realizar sus ataques y no necesitan ser tan técnicos para lograr el objetivo”.
La ISC² también reveló que los encargados de seguridad informática alegan no contar con equipos bien preparados y certificados, lo que muestra que aumenta la falta de profesionales especializados en esta área.
La firma Akamai reveló, en el reporte sobre seguridad informática del tercer trimestre del 2017, que de julio a setiembre aumentaron los ataques de denegación de servicios, así como encontraron nuevas vías vulnerables: teléfonos, aplicaciones móviles y dispositivos del Internet de las cosas (IoT) sin protección.
Fortinet también había advertido a principios de esta semana que la falta de actualizaciones es uno de los portillos que están utilizando los hackers.
Las disyuntiva es, sin embargo, que las medidas de protección deben garantizar tanto la protección de los datos corporativos como que los colaboradores puedan hacer su trabajo y los clientes utilizar los servicios digitales.