Saltar al contenido principal

Riesgos TI

Riesgos TI de continuidad del negocio: ¿Cuáles son los más relevantes?

5/5 - (1 voto)

Riesgos TI Continuidad de Negocio

Los ataques continúan siendo una fuente de exposición significativa para organizaciones de todo tipo y constituyen, generalmente, rupturas en la continuidad del negocio y la incapacitación potencial de los activos de TI. Un negocio vulnerable que interrumpe sus operaciones cotidianas es una de las razones por las que existe una intensa búsqueda de la seguridad de la información, tema que hoy en día es un área clave de TI.

La seguridad de la información se define como el conjunto de mecanismos, técnicas, medidas y procesos administrativos empleados para proteger los activos de TI de: accesos no autorizados, desapropiación, manipulación, modificación, pérdida o mal uso y de la divulgación no intencional de datos e información existentes en estos activos. Y, como la exposición al riesgo cambia constantemente, no estamos hablando de una tarea fácil. Las amenazas a la seguridad de TI no cesan. Aunque implementemos medidas, muchos riesgos pueden continuar presentes.

Cuando el riesgo (la posibilidad de que un incidente ocurra y que gracias a él los objetivos de la organización no se puedan cumplir) llega a los activos de TI, están incluidos el hardware, los medios, los elementos de comunicación y activos de TI. En concreto, nos referimos a:

  • Ordenadores de escritorio y portátiles,
  • Dispositivos móviles y redes inalámbricas (PDA, dispositivos WIFI/Bluetooth)
  • Servidores de aplicaciones, mainframes.
  • Servidores de correo.
  • Servidores web.
  • Servidores de bases de datos (datos corporativos, registros, memorandos, informes, etc.).
  • Elementos de red (conmutadores, enrutadores, cortafuegos, dispositivos, etc.).
  • PBX, IP-PBX, VRU, ACD, sistemas de correo de voz, etc.
  • Sistemas de movilidad (soporte) nodos de redes privadas virtuales.
  • Servidores de correo electrónico, entre otros.

Cuatro riesgos muy relevantes

Estudios internacionales acerca de los riesgos de TI más relevantes para la continuidad del negocio, como el Informe de Ciberamenazas de SonicWall 2022, apuntan a la existencia de 4 riesgos clave:

  1. Ataques malware: se trata de un programa o código malicioso que infecta el dispositivo cuando se ejecuta. Existen al menos 28 millones de ataques de malware por día y hay 442.151 variantes nunca antes vistas hasta el 2021 y un aumento de 65% con respecto a ese año.
  2. Secuestro de datos: más conocido como ransomware, se infiltra en los dispositivos de los usuarios y restringe el acceso a los sistemas y datos con el objetivo de exigir un rescate para la liberación de estos. Los ataques de ransomware aumentaron en 66% con respecto al año 2020. El país que pagó mayor cantidad de rescates fue Japón.
  3. Cryptojacking: la minería de criptomonedas maliciosa es una amenaza que se oculta en un ordenador o en un dispositivo móvil y utiliza los recursos de la máquina para extraer monedas digitales (criptomonedas). Este es un tipo de riesgo infravalorado que está presente en 1 de cada 3 organizaciones. Nos referimos a 97,1 millones de víctimas en 2021.
  4. Amenazas cifradas: consiste en que los ciberdelincuentes encriptan la información de la empresa. Quien tiene la clave para desencriptar los datos es el atacante, y se dedica a cobrar rescate a las víctimas. Pagar no garantiza que la información se pueda desencriptar y que los atacantes no lo vuelvan a hacer. De hecho, la información usualmente no retorna completa ni íntegra.

Enfrentar una realidad plagada de riesgos de TI

Lo primero que debemos tener en cuentas para combatir los riesgos de TI es la conciencia de que estos riesgos existen y el valor que tienen nuestros activos, de manera que podamos actuar en consecuencia. Muchas de las amenazas se pueden prevenir utilizando tecnología y estrategias de defensa que están al alcance de las organizaciones.

No obstante, hay que considerar que la persona que opere esos sistemas sea consciente y que cuando observe esas amenazas, sepa cómo actuar. Una forma de cubrirse las espaldas es adquiriendo competencias mediante la capacitación de todo el equipo de trabajo, cada uno de acuerdo con su nivel. Esto se refiere a administradores de sistemas, oficiales de seguridad de la información y usuarios.

El objetivo es que todos conozcan los métodos necesarios para poder identificar, proteger, reaccionar y recuperar cualquier activo de información.

Descargue el e-book fundamentos de gestión de Seguridad de la Información

También es muy importante contar con métodos de trabajo para el análisis de riesgo, establecimiento de controles, medición de tales controles, la revisión continua, la auditoría y la mejora; para que las organizaciones se equiparen al contexto cambiante y a las nuevas técnicas de cibercrimen. Hay que considerar que los ciberdelincuentes no siempre tienen las mismas motivaciones, además, existen amenazas internas (insiders que por acción u omisión representan una amenaza para la organización y por su forma de actuar podrían poner en peligro la operación continua de la empresa) y externas.

Por último, es primordial trabajar con esfuerzos mancomunados. Hasta ahora, cada organización ha tenido la iniciativa de enfrentar las amenazas por medio de estrategias individuales, no obstante, deberíamos generar redes de defensa. Eso se logra por medio de acuerdos entre proveedores y clientes del mercado, allí se tendrían que reconocer cuáles son los oficiales de seguridad de cada uno, para coordinar esfuerzos conjuntos y actuar como una red de cara a los criminales.

La evaluación de proveedores es el intento más parecido a lo que expresamos en estas líneas, pero se requiere una estrategia mucho más profunda, por ejemplo, hacer ejercicios de respuesta ante incidencias de forma conjunta (entre proveedores, clientes y usuarios). También se podría trabajar de la mano con especialistas de seguridad de la información, como los hackers éticos, para saber cómo reaccionarían los equipos de trabajo ante una intrusión.

Hacer evaluaciones como auditorías internas y externa y la obtención de certificaciones son de gran valor, al igual que el reforzamiento positivo a quienes aportan de forma proactiva a los sistemas. Siempre debemos estar atentos a las tendencias y a las situaciones que han atravesado en otras organizaciones, pues el dicho “cuando veas las barbas de tu vecino arder, pon las tuyas en remojo” es más vigente que nunca.

Software para Riesgos TI Continuidad del negocio

Esta integración de complementos de Sistemas de Gestión de Seguridad de la información requiere de gran disciplina, orden y pensamiento sistémico para que llegue a ser realmente útil y aporte beneficios a la organización. Este grado de utilidad se puede llegar a conseguir siempre que se realice la gestión de forma eficiente y automatizada mediante un software de Gestión de Seguridad de la Información como GRCTools.

Fundamentos de gestión de Seguridad de la Información

¿Desea saber más?

Entradas relacionadas

ESG Innova Group Summit IV

¡No te pierdas el ESG Innova Group Summit IV!

Os recordamos que el próximo 25 de abril de 2024, se celebrará el ESG Innova Group Summit IV
Ver más

Volver arriba