Skip to content
Volver a noticias
Jun 26

Los cuatro mitos de la inseguridad informática

Los cuatro mitos de la inseguridad informática

Dentro de las principales amenazas pronosticadas para el 2020 por el informe del Foro Económico Mundial, los ataques cibernéticos ocuparían un lugar protagónico en la lista de riesgos globales. De acuerdo con los más de 750 expertos consultados a nivel mundial para la elaboración de este, el 75% pronosticó un aumento de los ataques en busca de dinero o datos.

Sin lugar a dudas, la actual tendencia al teletrabajo no solo ha confirmado lo predicho en el informe del Foro, sino que ha superado por mucho este porcentaje, siendo el ataque a los datos, de mayor aumento; sumado a esto la desinformación acerca de ciberataques crece día a día generando falsas noticias y mitos acerca de la Ciberseguridad exponiendo a las empresas a una toma de decisiones equivocada.

Por lo anterior y con el fin de ayudar a las empresas a tener un mayor entendimiento del tema, Milton Quiroga, gerente de Cyte.co compañía colombiana líder en el país en criptografía y seguridad de la información aplicada a los procesos e información corporativa, desmiente cuatro de los mitos más comunes:

MITO 1: “Los delincuentes están concentrados en modificar burlonamente la página web de la empresa”. REALIDAD: La delincuencia desde hace mucho tiempo está más enfocada en ataques que sean traducibles directamente en dinero, es decir fraudes electrónicos.

MITO 2: “En mi organización desde hace varios años hemos estado enfrentando toda clase de delincuentes locales y en eso tenemos buena experiencia”. REALIDAD: Los ataques y fraudes más recientes, indican una creciente presencia de delincuencia de origen internacional, con frecuentes casos de apoyo de gobiernos extranjeros. Los escenarios de seguridad de la información se asemejan cada vez más a un continuum de amenazas que va mucho más allá de protagonistas locales.

MITO 3: “Para los procedimientos de pagos electrónicos al interior de una empresa, el control dual (dos roles diferentes: la persona que prepara no puede autorizar, la persona que autoriza no puede preparar) es usualmente suficiente para proteger la organización de un fraude”. REALIDAD: En una organización grande, la persona que autoriza rara vez tiene la capacidad de revisar todos y cada uno de los pagos antes de su correspondiente aprobación. A veces aprueba a ciegas sin ser consciente de las contingencias legales que puede estar asumiendo.

MITO 4: “El fabricante del ERP que usamos, ya previamente ha incluido toda la protección necesaria para asegurar el pago a proveedores y el pago a nómina”. REALIDAD: Los escenarios de fraude que tenemos en nuestros países, difícilmente han sido contemplados por el fabricante del ERP. Especialmente en el caso de ERP elaborados en otras latitudes, es difícil para el fabricante concebir la cantidad de fraudes que nuestra idiosincrasia local es capaz de crear.

Hoy por hoy hay consenso de las enormes ventajas que puede obtener una organización haciendo uso de tecnologías criptográficas. Aunque la motivación principal puede ser asegurar un proceso vulnerable, es posible ir un paso más allá y re-plantear un proceso de negocio basado en tecnología criptográfica, que no solo resulta más seguro, sino también más rápido o más automatizado.

“La criptografía permite el replanteo completo de los procesos de negocio de las empresas, de manera que no solo sean más seguros y con un modelo de amenazas completamente claro, sino también más rápido, más eficiente y más barato de operar. En realidad, la criptografía es la herramienta más importante en cualquier iniciativa de transformación digital en una organización”. asegura Milton Quiroga, gerente de Cyte.