contact@forensicsandcompliance.com

Síguenos:

ComplianceRiesgos tecnológicos: Tendencias y consideraciones

noviembre 18, 2020
https://fcconsultingroup.com/wp-content/uploads/2020/11/1-1.png

IMPACTO DEL FRAUDE

De acuerdo con la revista Forbes México y según información publicada en el Reporte Global de Riesgos del Foro Económico Mundial 2019, los riesgos tecnológicos siguen tomando fuerza para las empresas y los gobiernos; y el robo de información y los fraudes tecnológicos ocupan el cuarto lugar (en cuanto a impacto y probabilidad de ocurrir) y se proyectarán durante los próximos 10 años, por lo que deben ser seriamente considerados por los directivos de las organizaciones.

Así que tomando en cuenta estos alarmantes datos, ¿Sabes cuáles son algunas de las principales tendencias y consideraciones en este importantísimo tema? Conócelas a continuación.

TENDENCIAS Y CONSIDERACIONES EN RIESGOS TECNOLÓGICOS

https://fcconsultingroup.com/wp-content/uploads/2020/11/3-1.png
1: Los ciberataques 

Por supuesto, al hablar de riesgos tecnológicos, uno de los primeros elementos que se vienen a la mente, son los ciberataques, pues éstos han crecido exponencialmente en los últimos años afectando, incluso, a empresas medianas y pequeñas. Así que, he aquí algunos elementos básicos que hay que saber sobre este punto:

  • Un ciberataque es la explotación deliberada de sistemas informáticos, empresas y redes dependientes de la tecnología a través de códigos maliciosos que alteran la lógica o los datos de los ordenadores.
  • Sus consecuencias pueden ser sumamente perjudiciales, pudiendo comprometer información vital para la supervivencia de las organizaciones o provocar delitos cibernéticos, tal y como el robo de identidad.
  • Hay diferentes tipos de ciberataques, incluyendo malware, phishing, ataque de inyección SQL, Cross-Site Scripting (XSS) y denegación de servicio (DoS).
  • Actualmente, se estima que se crean alrededor de 230,000 nuevos malwares al día.
  • A muchas empresas les toma alrededor de 6 meses para detectar una brecha de seguridad. 

Así, y con la magnitud del problema (y a pesar de que no hay soluciones infalibles) hay algo muy claro: Es imperativo que las empresas apuesten por tecnología en soluciones de vanguardia, herramientas para minimizar ataques y, claro, un buen sistema de gestión de seguridad. 

2: El problema de la interconexión de miles de dispositivos

La segunda consideración al hablar de los riesgos tecnológicos es algo esencial y en crecimiento: El internet de las cosas y los miles de dispositivos y tecnologías que se integran y nos rodean, almacenando todo tipo de información: Ubicaciones, gustos, capacidades económicas, datos de salud y, en sí, lo que imaginemos. 

E, igualmente, lo mismo sucede en las empresas al recolectar y guardar correos, consultas, comunicaciones, etc., encontrando la raíz del problema en esta guarda masiva de datos, ya que los ciberdelincuentes pueden acceder a toda esta información para cometer fraudes y actividades delictivas o de corrupción. 

Por lo tanto y, en este campo, habrá que considerar que las empresas, por lo menos y para mitigar un poco esta seria complicación, deberán adoptar diferentes medios de control, incluyendo: Claves de acceso encriptadas u ocultas, actualizaciones periódicas, bloqueos de equipos, soluciones biométricas o de reconocimiento facial y, claro, reglas y controles estrictos sobre el uso de los recursos incluyendo hardware y software.  

3: Fugas de información 

Y, justamente, hablando de los controles que se deben tener, estos esfuerzos también deberán centrarse en otro problema esencial: Las fugas de información, uno más de los mayores riesgos tecnológicos, en el cual, también hay varias cosas que considerar:

  • Puede darse de forma deliberada o espontánea, ya sea por error u omisión, situación que duplica el riesgo. 
  • Hay medidas tecnológicas que se pueden tomar para evitar este tema, incluyendo: Data Loss Prevention (DLP), Data Leak Prevention (también DLP), Information Leak Detection and Prevention (ILDP), Information Leak Prevention (ILP), Content Monitoring and Filtering (CMF) y Information Protection and Control (IPC), aunque cada una debe ser minuciosamente configurada.
  • También, es recomendable realizar un estudio de valuación de activos, de manera que se sepa cuánto vale lo que se desea proteger. 
  • Igualmente, la información se debe clasificar en función de su nivel de requerimientos de confidencialidad, integridad y disponibilidad.

Lo anterior, a fin de implementar cualquier sistema o norma de seguridad sobre la información. Recuerda, estas fugas pueden darse, incluso, por el robo de los dispositivos, así que cualquier persona puede estar en riesgo, sin importar sus buenas intenciones. 

4: Criptografía y computadoras cuánticas

Y, aprovechando este último punto, sobre posibles robos y accesos no autorizados, hay otra tendencia muy importante en los riesgos tecnológicos: Las técnicas de criptografía. 

Las cuales, como seguramente sabes, se usan para transformar contraseñas mediante una fórmula que las cambia cuando se escriben, por supuesto, a través de programas complejos que en ocasiones e incluso, requieren que el receptor del mensaje encriptado utilice lo que se conoce como una llave (otro programa) que logre desencriptar el mensaje (por ejemplo, los tokens).

Y, si bien, esta medida era aceptablemente buena, aquí va una vuelta de tuerca: Esta habitual forma de protección se hará obsoleta con la nueva tecnología de computadoras cuánticas, pues los delincuentes cibernéticos podrán usar su velocidad de procesamiento para revertir las claves encriptadas y lograr ingresar a los sistemas. 

Pero, no todo está perdido, pues actualmente se están desarrollando nuevas técnicas de criptografía cuántica, que en lugar de encriptaciones matemáticas utilizan encriptaciones físicas. Hay que estar pendientes.

5: Debilidades en el hardware y software

Finalmente, una última consideración en cuanto a los riesgos tecnológicos: La posible falta de inversión y los costos que se implican ante la necesidad de sustituir el hardware y software por nuevas tecnologías y equipos, pues además habrá que tomar en cuenta: 

  • La capacidad que se requerirá para atender fallos en estos nuevos dispositivos o tecnologías. 
  • La interconexión de estos nuevos equipos, pues esto dificultará aún más la detección de las amenazas. 
  • Que la tecnología no proviene de un solo fabricante.
  • La necesidad de contar con más herramientas de monitoreo.

Y claro, que la diversidad tan grande ha hecho que las empresas se vean sobrepasadas en su capacidad para desarrollar un software seguro y adaptable. Sin duda, la asesoría y consultoría experta y externa también deberá ser tomada en cuenta cómo otro esencial.

MITIGAR LOS RIESGOS TECNOLÓGICOS

riesgos tecnológicos

Aunque muchas de las consideraciones que vimos sobre riesgos tecnológicos parecen ser descorazonadoras, la realidad es que, actualmente, también hay muchas herramientas y acciones a realizar para minimizarlos al máximo, las cuales pueden ir desde códigos y reglamentos de uso para recursos tecnológicos y comités de revisiones periódicas hasta completos Sistemas de Gestión de Riesgos y Control. 

De esta forma, las amenazas serán atacadas por todos los flancos desde el preventivo hasta la mitigación, así que ¡Manos a la obra! 

https://fcconsultingroup.com/wp-content/uploads/2020/09/Logo-blanco-footer.png

Síguenos:

CONOCE EL MERCADO. CONOCE LOS RIESGOS. INVESTIGACIÓN Y COMPLIANCE.

Copyright © F&C Consulting Group 2020. 

Aviso de Privacidad.

Website developed by Play.Interactive