Parece una frase de aquellas que de tanto repetirse se vuelve un lugar común. Pero no hay duda de que en materia de valor las empresas cuentan con la información como uno de sus principales activos, si no el más importante. Ahora las organizaciones apoyan su operación en los datos, y en algunas áreas especialmente sensibles la velocidad en que se pueda procesar la información parece marcar una diferencia entre el cumplimiento o no de los propósitos. Esta dependencia nos obliga a que la facilidad de obtener acceso a los datos acompañe al mismo ritmo las crecientes exigencias del mundo corporativo con el fin de poder tomar decisiones en tiempo real.

Ahora el perímetro de la empresa se extiende hasta el lugar en donde se encuentre ubicado cualquier empleado, pues los dispositivos móviles ofrecen la posibilidad de consultar e interactuar con información confidencial de la compañía en cualquier lugar donde haya acceso a Internet o a una red de datos. Pero esta facilidad que la tecnología permite ha convertido a los datos corporativos en el objeto del deseo de los ciberdelincuentes. Gracias al uso extendido de la movilidad de los datos estamos viendo un aumento de la exposición de los mismos y por ende un mayor riesgo en que puedan ser utilizados en contra de la misma compañía. En el más reciente Reporte de Amenazas a la Seguridad en Internet (ISTR por sus siglas en inglés) de Symantec, se afirma que los ataques dirigidos en el último año crecieron en un 42%, y que dichos ataques se incrementaron en un 13% en empresas de menos de 250 empleados, llegando a componer el 31% de los ataques totales. Si a esto agregamos que los cargos que presentan un mayor índice de ataques son los relacionados con Investigación y Desarrollo (27%) y Ventas (24%), podemos obtener un mejor entendimiento de la situación. Veamos:

Las PYMES parecen ser el eslabón más débil de la cadena dado su bajo nivel de protección frente a los ataques, y esta condición radica en que no hay un conocimiento pleno de los riesgos que afrontamos en el mundo conectado. Estas empresas hacen parte del proceso productivo y están en permanente interacción con empresas más grandes que también son pretendidas por los ciberdelincuentes, quienes utilizan las vulnerabilidades de las PYMES para llevar a cabo sus ataques a víctimas de mayor tamaño. No en vano entonces son atacados aquellos roles donde se contiene información confidencial de las compañías, como por ejemplo planes de investigación, desarrollo de nuevos productos o servicios, bases de datos de clientes, el detalle de los contactos principales en los mismos, reportes de ventas por territorios, o por línea de producto, comportamiento de los ingresos por tipo de cliente y su rentabilidad, etc. Esta realidad pone en evidencia que en muchos casos nuestros empresarios no se han preguntado cuánto costaría perder tan sólo uno de los datos que acabo de mencionar. Y este desconocimiento ha sido aprovechado por los ciberdelincuentes para utilizar en contra de sus víctimas sus propias herramientas, como por ejemplo los sitios web cuyo índice de vulnerabilidad es mayor en este tipo de empresas.

Ya no estamos hablando de ataques masivos que buscan fama, sobre la mesa tenemos un menú de opciones que le permiten a los atacantes sacar un verdadero provecho económico de su actividad. El Reporte Norton descubrió que en Colombia fueron atacadas alrededor de 6 millones de personas en el último año y el crecimiento de esta actividad maliciosa en dispositivos móviles creció en casi un 60%. Si, esos mismos dispositivos móviles que utilizamos para trabajar son, como dije anteriormente, el objeto del deseo de la delincuencia cibernética pues es allí donde están encontrando la mayor facilidad para obtener lo que pretenden.

Al final lo que tenemos es un panorama donde las herramientas que más utilizamos no son protegidas debidamente y están siendo utilizadas en nuestra contra para sustraer información confidencial para el provecho económico de terceros, es por esto que se hace necesario proteger debidamente los datos corporativos para evitar contratiempos o fraudes que atenten contra la continuidad del negocio.

El primer paso para reducir el riesgo es educar a todas aquellas personas que tengan acceso a la información para que eviten las prácticas que puedan ponerla en peligro, y esto debe ser complementado con el establecimiento de políticas claras que regulen las atribuciones en el manejo de la información y los recursos tecnológicos. Con ello no vamos a garantizar que no vamos a ser atacados, pero en el peor de los casos podremos atenuar las consecuencias de los mismos y poder reducir de manera significativa las preocupantes cifras que estamos viendo en nuestro país.

Imagen @elhombredenegro, distribuida con licencia Creative Commons BY-SA 2.0

No hay comentarios a esta entrada.

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER