Los ciberataques constituyen una de las 10 principales amenazas mundiales de mayor preocupación en la próxima década, con un estimado de USD $90 billones en costos si los esfuerzos de seguridad digital no se mantienen al ritmo de los cambios tecnológicos. (Fuente WEF)
Teniendo en cuenta este panorama y con el propósito de que no genere impactos negativos en nuestra compañía, Jaime Barreto, líder de Seguridad de Summa, nos cuenta cómo gestionamos los riesgos asociados a ataques cibernéticos que causan afectaciones a la información y disrupciones en las operaciones.
¿En qué nos enfocamos para gestionar este riesgo?
Nosotros gestionamos los riesgos que afectan la seguridad de la información debido a ataques cibernéticos enmarcados en el cumplimiento del siguiente objetivo:
Los activos de información de la organización serán protegidos en términos de la confidencialidad, integridad, disponibilidad y cumplimiento de las leyes y regulaciones.
Para esto, gestionamos los riesgos conociendo las amenazas, identificando los activos de información, las vulnerabilidades tecnológicas que tenemos e implementando controles a nivel tecnológico, de procesos y de las personas para la mitigación.
¿ Cuáles son los riesgos asociados a ataques cibernéticos a los que nos enfrentamos en nuestra compañía?
- Perdida de Confidencialidad e Integridad de la información: ocasionadas por amenazas como el phishing, diferentes técnicas de ingeniería social, software malicioso, espionaje y accesos no autorizados.
- Indisponibilidad de la Información: generadas por amenazas como el robo, accesos no autorizados, fallas de Software y Hardware en la tecnología, errores en procedimientos de operación e incumplimiento de políticas.
- CyberRisk: causado por amenazas tales como incrementos en la dependencia tecnológica, configuraciones por defecto o débiles en las tecnologías de operación, crecimiento exponencial de amenazas informáticas, fallas en la automatización de procesos industriales, errores jumanos y accesos no autorizados).
¿Cómo se gestionan estos riesgos desde el área de Tecnología de Summa para evitar que se materialicen?
Se evalúan los riesgos y los activos a los que afectan, en función de la probabilidad de ataque y del impacto potencial en el negocio. Con ese mapa de riesgos y activos, se priorizan y planifican las acciones para mitigarlos. Dentro de los controles que se implementan se encuentran: Software para código Mmalicioso, soluciones de fuga de información, políticas de contraseñas, gestión de identidades, segregación de funciones en los roles de accesos, cifrado de información y equipos, protección de portales y sitios web, controles de seguridad en la navegación a internet, en el correo electrónico y en las comunicaciones unificadas; y monitoreo de eventos de seguridad.
¿Cómo nos podemos proteger de los ataques cibernéticos en nuestro día a día?
El factor humano es fundamental en la materialización de los riesgos por los ciberataques. Es por esto que debemos mantenernos informados y entrenarnos en los temas de seguridad digital, respetar las políticas de seguridad y seguir las recomendaciones de tecnología.
¿Hay alguna iniciativa en la que estemos trabajando actualmente para gestionar este tipo de riesgos?
Sí. tenemos varias iniciativas en pro de afrontar los nuevos restos de la ciberseguridad, entre ellas:
- Iniciativa para la respuesta automática de incidentes de seguridad pues la variable tiempo es fundamental dentro de la gestión de seguridad.
- Establecimiento de un programa de entrenamiento y sensibilización en seguridad para usuarios finales.
- Aseguramiento del Journey to Cloud.
- Continuación del iniciativas en pro de la resiliencia de los servicios.
- Automatización en la gestión de Identidades y accesos.
¿Qué recomendaciones debemos tener en cuenta para proteger nuestra información y la de nuestra compañía?
Como usuarios de los sistemas de información debemos seguir varias recomendaciones, entre ellas:
- Usa contraseñas seguras con apoyo de un gestor de contraseñas y habilita doble factor de autenticación.
- Evita utilizar las cuentas corporativas en sitios personales de mensajería o redes sociales.
- Haz un respaldo periódico de información, incluyendo la información de tus móviles.
- Permanece atento (a) a los correos electrónicos recibidos y evita suministrar información en sitios desconocidos.
- Mantén actualizados tus equipos con los últimos parches de seguridad, usa Software legal y no descargues programas de fuentes desconocidas.
- Usa software antimalware en equipos y móviles.
- No suministres datos personales en sitios web sospechosos.
- Ten presente reportar los incidentes de seguridad al área de Tecnología a través de emma o TEX.