Ciberseguridad de empresas bajo amenaza

El robo de información a las empresas parte desde el personal interno y externo

.
 .  (Foto: iStock)

México (Notimex).- El manejo de la seguridad de la información privilegiada es una de las mayores preocupaciones de las empresas, reveló un estudio de la firma Accenture.

En la investigación denominada “El estado de la ciberseguridad y la confianza digital 2016” reveló que al menos el 48% de los encuestados destacó el robo de datos empresariales es perpetuado por personal interno y externo a la compañía.

El director de Finanzas y Riesgos de Accenture México, Juan Sadurní, explicó que “los líderes en seguridad están conscientes de que las amenazas no se irán, e incluso prevén que el robo de información corporativa privilegiada se elevará casi dos tercios a lo largo de los siguientes 12 a 18 meses”; sin embargo las principales soluciones consideradas por los encuestados son:

  • un aumento en la inversión en tecnologías de ciberseguridad y el talento de seguridad, lo que incluye mejor capacitación,
  • evaluación para los socios del ecosistema de resguardo,
  • los directivos de primer nivel deben de asumir la seguridad digital como un gasto necesario, e
  • incrementar la seguridad digital facilitaría la confianza en los consumidores

Ante ello, consideró que “los negocios necesitarán trabajar conjuntamente con el ecosistema extendido de la empresa -las unidades de negocios, socios, proveedores y usuarios finales- con el fin de crear un ambiente de confianza digital”.

Por otro lado, la firma de Forcepoint destacó que los ciberdelincuentes logran una estancia promedio de 200 días dentro de una empresa antes de ser detectados, tiempo suficiente para obtener la información objetivo.

En ese sentido, la entidad recomendó establecer controles de seguridad para reducir el tiempo de permanencia de un ataque mediante la detección, la contención y el control de las amenazas, aplicación de “parches”, establecimiento de accesos restringidos, requisitos de autenticación, segmentación y control de la red a través de los reconocimientos de acceso, detección de pérdida de datos y actividad anormal.

Además, con el monitoreo continuo de dispositivos, las organizaciones pueden tener una percepción aguda de las personas, los procesos y las máquinas para generar políticas de operación casi en tiempo real, lo que permitirá la predicción del comportamiento malicioso prevención mediante la capacitación de los trabajadores.

La finalidad de la estrategia mencionada es que los atacantes se retracten de sus acciones al ver que “sus esfuerzos son demasiado costosos y tienen poco retorno de inversión, entonces se irán en busca de una empresa menos protegida”.