banner_asociados2


Ciberseguridad

Published on noviembre 24th, 2016 | by Asosec

7 métodos altamente eficaces para evitar ser víctima de delitos informáticos

Para las organizaciones uno de sus bienes más valiosos refiere a la información digital que estas manejan; por esa razón, se han creado e implementado sistemas y herramientas idóneos para el almacenamiento de datos que se generan diariamente. El Big Data es uno de ellos, que integra además distintos métodos para mitigar riesgos informáticos y optimizar cualquier proceso.

1. Riesgos en almacenamiento de información que debe evitar su organización

El uso de estas nuevas tecnologías permite a las distintas empresas y organizaciones gubernamentales hacer uso adecuado de los datos, originando seguridad frente a los riegos que existen en el almacenamiento de la información.

Estos riesgos pueden ser:

Riesgos financieros.
Riesgos dinámicos.
Riesgo estático.
Riesgo puro.
Riesgo fundamental.
Para prevenirlos, es necesario contar con los mejores recursos humanos y tecnológicos posibles. En los últimos años los delitos informáticos han tomado fuerza, los cibercriminales a través de códigos maliciosos exponen a sus víctimas a pérdidas económicas -por ejemplo en Colombia, el año anterior (2015) se registraron pérdidas por 600 millones de dólares-.

Los daños alrededor de cualquier cibercrimen para una organización son perjudiciales de manera interna, pues deben emplear recursos para combatir el fraude y externos, pues perjudica además su imagen frente a clientes e inversionistas.

2. Tendencias en delitos electrónicos

Así como la tecnología avanza para buscar mejoras en la vida humana, los delincuentes cibernéticos también se educan para lograr técnicas más eficientes de hacer daño, los delitos electrónicos más frecuentes y que puede afectar el manejo de la información de las compañías son:

Ransomware: Se utiliza plataformas virtuales para bloquear equipos, ultimamente esta siendo utilizado a través de WhatsApp o Facebook.
Estafas multiplataforma: Servidores maliciosos de geolocalización.
Phishing: Se duplica la página web de la organización para engañar a los usuarios y así robarles datos como los de sus tarjetas de crédito.
Spyware: Recoge información personal de la empresa de manera silenciosa para luego dañarlo.

3. Seguridad de datos

Como se mencionó anteriormente, existen herramientas que ayudan a las organizaciones a proteger su información de daños causados por ciberdelincuentes, tanto a bienes como a servidores. El Big Data es una tendencia que disminuye la vulnerabilidad informática de las empresas.

En Colombia el manejo de información se encuentra en un punto avanzado, comparándolo con algunos países de la región – en el país existe una política pública de Big Data (Departamento Nacional de Planeación (DNP)) que busca crear una revolución de datos y así fortalecer la generación de soluciones en el análisis de los mismos para 2017. Siete24 le presenta algunos aspectos que debe saber sobre el Big data:

¿Qué es el Big data?

Big data hace referencia a “Datos masivos”, consiste en recoger grandes cantidades de información, y de esta forma almacenar, analizar, clasificar y categorizar la información para beneficio de las organizaciones con el fin de conocer el historial de cada clic.

¿Para qué sirve el Big Data?

Realizar un análisis de la información. Evalúa de forma rápida qué está pasando.

Diagnosticar y realizar mapas de riesgos. Recopila información para ayudar a mitigar los posibles riesgos y realizar monitorización, con el fin de permitirle reaccionar de forma inmediata.

Análisis predictivo: Se trazan estrategias de seguimiento que identifiquen patrones repetitivos, para permitir la activación de acciones preventivas.

Optimizar procesos. Después del estudio del problema, se facilita la toma de decisiones útiles para el negocio, se actualizan conocimientos y se obtiene un mayor control en el desarrollo de las actividades.

4. Estrategias en prevención y mitigación de delito informático: tendencia en Colombia

Las empresas que buscan ser líderes en el sector deben buscar las mejores prácticas, talento humano capacitado y estar en constante renovación de los elementos tecnológicos que les permita ser un referente del mercado.

Ventajas del Big data

Disminución de fallas en software para el almacenamiento de información.
Análisis de información en tiempo real.
Prevención y detección de fraude.
Menor vulnerabilidad a fenómenos naturales.
Personalización de servicio al cliente.
Reducción de costos.
Toma de decisiones pertinentes sin necesidad de expertos con perfiles distintos.

5. Gestión de riesgo y manejo de la información

Realizar una adecuada gestión de la información permite a las organizaciones alcanzar de manera eficaz las metas y objetivos. Es por eso que el daño o interrupción de cualquier proceso puede ser perjudicial para sus intereses.

La gestión de riesgo permite examinar los procesos de comunicación y la protección de los sistemas informáticos y así analizar las consecuencias de un posible ataque, pérdida o vulnerabilidad de los servicios.

La gestión y protección de información no es solo responsabilidad de unos pocos y tiene que ser parte de todos los procesos dentro de una compañía, para que así exista colaboración en los sistemas de control interno.

6. Medidas preventivas sobre el riesgo informático

Herramientas especializadas: Existen herramientas que sirven específicamente para identificar amenazas, a través de la instalación de sistemas operativos y navegadores web que disminuyen el nivel de vulnerabilidad.

Revisar las direcciones de los sitios web: Es importante verificar las URL de las páginas que se visitan, sobre todo si son para realizar transacciones electrónicas, lo más recomendado es digitar de manera directa la dirección del sitio web al que se quiere acceder. No siga enlaces que lleguen por correo electrónico o que estén en páginas desconocidas o poco recomendables.

Proteger la información de los miembros de la organización: Cuidar los datos de los empleados también es fundamental, vigilar en qué sitios se deja información sirve para disminuir los riesgos de robo de información.

7. Medidas para proteger el almacenamiento de datos

Es importante que todos los empleados de una organización tengan conocimiento de las buenas prácticas para combatir los riesgos electrónicos, preste atención a los siguientes aspectos para prevenir este tipo de situaciones:

Es importante que tenga un control sobre los dispositivos personales como USB o discos eternos.
Puede implementar software que le permiten saber si hay alguien interno -como un empleado- que esté intentando filtrar información a través de plataformas como correo electrónico, o Skype.
Renovar infraestructuras viejas y obsoletas que puedan perjudicar los procesos de producción de la organización.
Informar a los empleados para que estén alerta ante cualquier situación extraña que se pueda presentar, tales como encendido y apagado constante del router, o la reiniciación de los aparatos de cómputo sin que se les haya dado esa orden.
El desafío está en innovar y encontrar lo mejor que ofrece el mercado para la seguridad informática y la mitigación de riesgos. Este tipo de procesos es tan importante que Colombia cuenta con la ley 1273 de 2009 “de la protección de la información y de los datos” por eso es indispensable estar al día con los nuevos mecanismos de protección que permitan optimizar la productividad y ser un referente en el mercado.

La información es el activo más importante para las organizaciones y personas y como tal se debe proteger con todos los recursos posibles. Las pérdidas en caso de delitos informáticos puede traer consecuencias no solo económicas, sino incalculables para la imagen y reputación de la marca.


About the Author

Asociación Colombiana de Seguridad



Back to Top ↑
  • SUBSCRÍBETE A NUESTRO BOLETÍN

  • Facebook

  • Enlaces de Interés

  • ASOCIADOS

  • Twitter