Ciber-Dependencia. Un riesgo en alza

 Que la economía es cada vez más dependiente de la tecnología, es algo bien sabido por todos. Basta con imaginar a una empresa que en su operatoria cotidiana no pueda valerse de la utilización de correos electrónicos, transferencias bancarias, e-commerce o el almacenamiento de datos para darnos cuenta lo importante y necesaria que resulta la utilización de diferentes Tecnologías de la Información y Comunicación.

Este nuevo escenario cibernético ha generado consigo nuevas amenazas y riesgos empresariales. En este contexto, se prevé que los ciberataques sean cada vez más frecuentes y afecten cada vez más a empresas. Podemos citar, por ejemplo, riesgos tales como: la manipulación de datos confidenciales; hackeo de servidores; robo y/o divulgación no autorizada de datos; virus; piratería; espionaje; robo, suplantación y/o revelación de identidades, fraudes y criminalidad informática; extorsión; malware; entre otros.

Ahora bien, evidentemente las empresas no desean sufrir los riesgos ni sus consecuencias; creándose un interés creciente en no sufrir un daño y deseando la posibilidad de transferir el riesgo. Y es en este punto en donde la gestión de riesgos empresariales actúa de manera más eficaz. De hecho, en el Informe de Riesgos Globales 2017 publicado por el Foro Económico Mundial, el Riesgo Cibernético aparece como uno de los principales riesgos a ser considerados en el entorno global, clasificándose entre los 10 principales riesgos globales. Pero, ¿se puede minimizar este riesgo? La respuesta es sí.  

La Agencia Nacional de Seguridad (NSA) de los Estados Unidos define la ciberseguridad como las medidas que protegen y defienden los sistemas de información, garantizando su disponibilidad, integridad, autenticación y confidencialidad. Estas medidas incorporan protección, detección y reacción.

A través de nuestro servicio especializado en Gestión del Riesgo Cibernético, Talasegur ayuda a sus clientes a evaluar, gestionar y responder a los incidentes cibernéticos, proporcionando la combinación adecuada de servicios de asesoramiento sobre riesgos y transferencia de riesgos.

En este sentido, la identificación del ciber riesgo incluye los siguientes pasos:

- Identificación de los ciber activos que podrían representar un objetivo para los ciberatacantes.

- Identificación de las fuentes de amenazas maliciosas.

- Identificación de las amenazas maliciosas.

- Identificación de los controles existentes contra las amenazas maliciosas.

- Identificación de las vulnerabilidades de los cibersistemas de la organización.

- Identificación de los incidentes ocasionados por amenazas maliciosas.

- Identificación de las consecuencias ocasionadas por una amenaza maliciosa.

Una vez identificadas estas amenazas, se procede a evaluar los riesgos e implementar una serie de controles que los minimicen. Dichos controles pueden implementarse a través de la corrección, eliminación, prevención, disuasión, detección, recuperación, vigilancia y sensibilización; buscando las formas más eficaces y eficientes para la compañía. 

Añadir nuevo comentario

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.

Gmap