14
días
han pasado desde el robo de nuestras instalaciones. No nos rendimos, seguimos comprometidos con informarte.
SUSCRIBITE PARA QUE PODAMOS SEGUIR INFORMANDO.

Día a día se encuentran más formas de vulnerar cualquier activo de información e incluso mucho antes de que salga una solución a ‘x’ problema, necesidad o nuevas soluciones informáticas”. GBM, compañía experta en tecnologías de información.

Y su negocio…¿está seguro?

La definición de delito es simple: es un acto que está reñido con la ley que regula el comportamiento de una sociedad. Sin embargo, cuando a esta misma definición se le vincula con las nuevas tecnologías, la palabra adquiere nuevas dimensiones. Quizás a eso se deba que en los últimos años el uso del término delitos informáticos se ha vuelto cada vez más común entre las empresas y usuarios particulares de internet.

Ver infografía ampliada

Humberto Galo Romero

La definición de delito es simple: es un acto que está reñido con la ley que regula el comportamiento de una sociedad. Sin embargo, cuando a esta misma definición se le vincula con las nuevas tecnologías, la palabra adquiere nuevas dimensiones. Quizás a eso se deba que en los últimos años el uso del término delitos informáticos se ha vuelto cada vez más común entre las empresas y usuarios particulares de internet.

Aunque en el país no existen cifras oficiales sobre la cantidad de delitos informáticos cometidos, en los últimos años la preocupación de las empresas por garantizar mecanismos de seguridad en la red ha venido aumentando a nivel global.

Y es que aunque el término de delito informático sea relativamente nuevo, realmente este aglutina aquellos que están tipificados como delitos en el Código Penal existente en el país tales como: estafa y delito contra la propiedad intelectual, por mencionar algunos.

Un estudio efectuado por la firma consultora Deloitte, desarrollado en 39 países y tomando como referente a un total de 250 empresas, señala que al menos 25 por ciento han sido víctimas de delitos informáticos.

Los bancos son de los más afectados por estos delitos

MODUS OPERANDI

Pero no solo los bancos pueden ser blanco de estos delitos, puede pasarle a cualquiera, sobre todo si se toma en cuenta que el modus operandi de quienes se dedican a estos ilícitos es mediante el internet de dispositivos confiables para el usuario, tales como: correos electrónicos, páginas web falsas y más recientemente las redes sociales.

A este mecanismo se le conoce como “ phishing ”, que no es otra cosa que robar información personal o financiera, de esta forma el usuario cree estar ingresando sus datos en un “sitio seguro”, cuando en verdad están siendo enviados al atacante.

La compañía ESET, especializada en desarrollar softwares de seguridad, registró hace algunos meses un caso phishing bancario, en el que un hacker se valió de un portal electrónico falso, mediante el cual pudo robar el código de 35 tarjetas de crédito.

Según reporta GBM, compañía experta en tecnologías de información, entre los objetivos más comunes y propensos a ataques cibernéticos por parte de grupos “hacktivistas” están el robo de información confidencial y personal, ataques a redes sociales, robo de archivos, leyes para proteger la seguridad de los datos, ataques a smartphones y tabletas e incluso ataques cibernéticos a países.

“Estamos en una época en donde todo aquello que creemos que es seguro, no lo es, dado el creciente avance tecnológico”, expresó GBM Nicaragua por vía electrónica.

IMPULSANDO MECANISMOS DE SEGURIDAD

Probablemente, el aspecto más difícil para desarrollar un programa de seguridad de la información exitoso en una empresa tiene que ver con lograr la participación continua y proactiva de todo el personal de la empresa.

En este sentido, la elaboración de estándares, políticas y guías forman parte del principio de un programa de seguridad de la información, sin embargo, estas no tendrán mucho efecto si el personal que integra la empresa no está bien enterado sobre las prácticas de seguridad.

”Lo primordial es crear conciencia en el personal acerca de las posibles amenazas, vulnerabilidades y riesgos a los cuales nos exponemos día a día”, expresa GBM.

[doap_box title=”Oferta en Nicaragua” box_color=”#336699″ class=”aside-box”]

Hjalmar Ruiz Tückler, especialista en telecomunicaciones, recomienda que la autenticidad de cualquier servicio en la web debe ser garantizada por el proveedor de servicio. En este sentido, el servicio web proporcionado debe incluir una firma para asegurar la integridad de los datos.

“También la autorización y control de acceso son factores de seguridad. De esta forma se permite o no el acceso a determinadas funciones o métodos dentro de los servicios web, según sean los derechos que tenga el usuario”, explica.

[/doap_box]

De ser posible, recomienda, se debe crear una política de seguridad informática, basada en una normativa reconocida a nivel mundial y que vaya acorde a los propósitos, ideales, misión y visión de la compañía y que esté disponible y sea del conocimiento del personal de la empresa de forma obligatoria.

“De esta forma, nos aseguramos de que todo aquel que ingrese a la compañía o ya esté tenga conciencia de las posibles implicaciones a las que se exponen, sino hacen uso adecuado de los recursos propios de la compañía”, añade.

Según menciona Camilo Gutiérrez Amaya, especialista en Asesoría e Investigación de ESET Latinoamérica, “para proteger la información es importante implementar una serie de medidas que se agrupan dentro de tres áreas: tecnología más educación más gestión”.

Para Gutiérrez, la tecnología consiste en implementar a nivel de software, aquellos programas destinados a proteger la seguridad de la información, por ejemplo, códigos maliciosos como gusanos, troyanos y virus que atentan en contra de la privacidad de la información.

“En materia de educación, es importante desarrollar medidas enfocadas en capacitar y concienciar a todos los empleados de una compañía incluyendo a la alta gerencia. Este punto es fundamental porque aunque se tenga la mejor tecnología del mercado, es sabido que los usuarios son el eslabón más débil dentro de la seguridad de la información”, explica Gutiérrez.

El especialista menciona que se debe entender que la seguridad de la información es un proceso continuo que debe ser gestionado constantemente con el fin de proteger la información valiosa de una entidad. De este modo, ningún proyecto de seguridad tiene término o duración limitada.

OJO CON LA INFORMACIÓN

Para Javier Wilson, copropietario de Güegüe, empresa especializada en el desarrollo, diseño y administración de websites, los riesgos a los que se está expuesto al tener un sitio web varían con el tiempo, pero también los riesgos están ligados con el tipo de información que ofrece el sitio.

“Mientras más preciosa (sea la información que tengas en tu sitio, más aumenta el riesgo de ser atacado y esto brinda más posibilidades de que este ataque sea exitoso”, menciona.

Wilson explica que toda empresa, sin importar el tamaño, debe implementar buenas prácticas para garantizar la seguridad de su información y así evitar caer víctima de algún hacker.

“Todo está en dependencia de lo que se coloque en línea, por ejemplo, el sitio de una empresa pequeña aparentemente no brinda información relevante, porque suele presentar su misión, proyectos, comunicados de prensa, pero también, si en ese mismo portal hay una tabla que contiene los usuarios y las contraseñas, ese tipo de información debe protegerse”, acotó Wilson.

ALGUNOS TIPS

El experto recomienda que las empresas sigan normas técnicas esenciales para garantizar una buena seguridad en sus portales:

La primera de ellas tiene que ver con sanar los datos antes de ponerlos en la pantalla, sanar los datos que son introducidos por el usuario.

“Es decir que todo lo que el usuario introduce y luego se devuelve a pantalla debe ser sanado”, refiere Wilson.

También se debe usar un certificado de seguridad, con el que se puedan encriptar los datos. “Cuando la información que se envíe entre clientes, el servidor sea sensible, si es información confidencial, se debe usar un certificado que permita que se hable de manera encriptada, de manera segura entre el servidor y el usuario”, manifiesta Wilson.

Wilson también añade que todas estas aplicaciones forman parte de un conjunto integral denominado servidor. “Esto es un aspecto bien importante, ya que la persona que haya configurado el servidor se debe encargar también de monitorear y mantenerlo seguro, esto pasa por idear una contraseña que no sea sencilla, asimismo la red que hospeda a este servidor debe estar también segura, es decir ver qué máquinas tienen acceso a esta red, esta máquina desde dónde puede accederse a controlarla”, explica.

33 %

de las víctimas sometidas a delitos informáticos reside en México y el 28 por ciento en Brasil, según el informe Panorama Viral de América Latina en 2011, publicado por la firma Karpersky Lab.

NEGOCIO MILLONARIO

La empresa de investigación y asesoramiento en tecnología de la información Gartner estima que en 2012 los gastos totales en seguridad informática aumentarán un 8.4 por ciento en relación con el 2011, superando los 59,600 millones de dólares. La tendencia a futuro, según Gartner, es que esa cifra en 2016 alcanzará los 86 mil millones de dólares.

ALTERNATIVAS MENOS COSTOSAS

Según explica la empresa de soluciones GBM, actualmente hay múltiples alternativas de protección para las empresas.

“Existen muchísimas aplicaciones del tipo ‘open source’ o de libre distribución y acceso, las cuales son opciones considerables cuando no se dispone de presupuesto para invertir en soluciones de seguridad informática”, destaca.

Muchas de estas opciones son tan buenas como soluciones que requieren del pago de una licencia para su uso, ya sea comercial o personal.

Sin embargo, aclara, la empresa primero debe determinar cuáles son sus requerimientos en cuanto a seguridad de la información para saber si le conviene.

Día a día se encuentran más formas de vulnerar cualquier activo de información e incluso mucho antes de que salga una solución a ‘x’ problema, necesidad o nuevas soluciones informáticas”.
GBM,  compañía experta en tecnologías de información.

Economía delitos negocio Seguro archivo

Puede interesarte

×

El contenido de LA PRENSA es el resultado de mucho esfuerzo. Te invitamos a compartirlo y así contribuís a mantener vivo el periodismo independiente en Nicaragua.

Comparte nuestro enlace:

Si aún no sos suscriptor, te invitamos a suscribirte aquí