Más de tres mil millones de dólares, las pérdidas en México por motivo de la ciberdelincuencia debido a descuidos de los usuarios


- Hasta un año puede tardar una empresa en darse cuenta que ha sido vulnerada cibernéticamente
- Infosecurity Mexico 2018 mostrará herramientas y recomendaciones para disminuir los riesgos


A partir de conclusiones obtenidas por especialistas en seguridad cibernética que estarán presentes en la próxima Infosecurity México 2018, todo tipo de institución o empresa debe enfocar sus estrategias y políticas de protección para reforzar la parte más vulnerable: el usuario final, independientemente de su jerarquía o posición, ya que a través de él los delincuentes virtuales pueden afectar los recursos informáticos y causar grandes daños económicos.

Sobre ese tema, Fernando Thompson, director general de Tecnologías de la Información de la Fundación Universidad de las Américas Puebla, explicó que el riesgo es de tal magnitud, que el promedio que tarda una empresa en darse cuenta que ha sido vulnerada cibernéticamente, es de alrededor de un año, lapso en el que ya había perdido hasta sus bases de datos, entre otros recursos. “Por eso es que los usuarios y los encargados de seguridad deben estar atentos a las señales de alarma emitidas por sus sistemas, que van desde el aumento en el tráfico de datos, la lentitud en el procesamiento, el cambio en las páginas de inicio de los navegadores, o hasta que las computadoras se encienden solas en la noche. Esos son signos de que ya han sido afectadas por ataques muy sofisticados ante los cuales solo queda reorganizarse y asumir las medidas recomendadas por los especialistas para disminuir los daños y cuidarse en el futuro”.

El crimen en el ámbito cibernético no tiene freno. Se introduce en cualquier campo económico “y sabemos que en México los sectores más afectados son el financiero, el educativo, el comercio electrónico, y el retail, porque los delincuentes han encontrado que ahí es en dónde se manejan mayores cantidades de dinero y además encuentran un alto número de usuarios incautos”, puntualizó Thompson.

De acuerdo con su experiencia, los cálculos de los daños causados por le delincuencia cibernética en nuestro país ascienden a casi tres mil millones de dólares, cifra que afecta tanto a los usuarios individuales y a las instituciones o empresas. “De hecho, consideramos que más de 600 millones de usuarios en el mundo son afectados por distintos tipos de ataque, y en la gran mayoría de los casos se debe a que los usuarios no respetan los protocolos de seguridad, o no toman las suficientes precauciones para evitar infiltraciones o daños a los sistemas con los que tienen contacto”.

Por ello es que una de las principales preocupaciones de los encargados de sistemas en cualquier organización, debe ser buscar concientizar al usuario de la necesidad de atender las recomendaciones de seguridad, independientemente de su nivel, ya sea un director o un empleado de nivel más bajo. “Aunque una organización cuente con una infraestructura de protección cibernética de primer nivel, con las herramientas de seguridad más avanzadas e incluso basadas en inteligencia artificial, el usuario seguirá representando la parte más vulnerable, ya que por visitar páginas de Internet para su uso laboral o personal, de cualquier forma existen riesgos que ninguna institución puede desatender”.

El uso de dispositivos portátiles representa un riesgo

El actual entorno laboral se caracteriza por la variedad de dispositivos portátiles que los empleados utilizan, incluso de forma simultánea, en cualquier lugar en donde puedan trabajar, lo cual limita el control corporativo de los recursos informáticos a la vez que se amplía el rango de riesgo, y de acuerdo con Thompson, es prácticamente imposible restringir a los usuarios en el uso de sus dispositivos para cuestiones personales y del trabajo; “lo que se debe hacer es establecer políticas y estrategias de seguridad que conozcan y apliquen todos los usuarios”.

“Hay muchas personas que ignoran los protocolos o procedimientos correctos para protegerse. Además, la mayoría tiene la costumbre de utilizar los mismos passwords para todas sus cuentas, ya sean de redes sociales o correos electrónicos, lo cual eleva la posibilidad de riesgo. Lo ideal es hacerle ver al usuario que debe establecer un password diferente para cada cuenta; debe asumir que está a cargo, ya sea parcial o totalmente, de recursos informáticos que incluyen datos muy sensibles de la empresa, además de los personales”, explicó el especialista.

El peligro es para todo tamaño de empresa

Desde luego, la responsabilidad del aseguramiento de los bienes informáticos le corresponde a los especialistas en seguridad, quienes se encargan de establecer las estrategias y políticas necesarias para que el usuario conozca cuáles son los protocolos y medidas a seguir, “y esto debe aplicarse a cualquier organización, independientemente de su giro y tamaño. Esto lo comento porque ese problema también lo viven las empresas pequeñas y medianas, incluso con mayor riesgo, pero la mayoría de ellas actúa ya cuando se han dado cuenta que han sido vulneradas y han perdido información”.

Por último, el especialista en TI de la Universidad de las Américas señaló que para disminuir un tanto los riegos, también el usuario debe tener cuidado de los sitios que visita en Internet, “ya que, por ejemplo, hay páginas pirata que suplantan páginas reales de bancos, o que anuncian promociones o regalos y que le solicitan datos al usuario, quien de forma ingenua accede y le permite la entrada a los hackers. Hay que cuidar incluso hasta las aplicaciones que ofrecen recursos gratuitos para los smartphones; no podemos bajar la guardia en ningún caso”.

“Por eso es tan importante que los especialistas en ciberseguridad se den cita en foros como Infosecurity México 2018, porque ahí pueden conocer la tecnología, los avances y las características de las amenazas presentes y futuras, además de conocer de primera mano historias de éxito e intercambiar conocimiento y experiencias con sus colegas del ramo”, finalizó Thompson.

Para más información visita www.infosecuritymexico.com

Entradas populares de este blog

Qué es BPO ?

#Taiwán | Claves del éxito en Ecommerce de este pequeño gigante asiático

Soft skills: habilidades blandas en las organizaciones