Mitos de la inseguridad informática

La actual tendencia al teletrabajo ha aumentado el ataque a los datos, sumado a esto la desinformación acerca de ciberataques crece día a día generando falsas noticias y mitos acerca de la Ciberseguridad exponiendo a las empresas a una toma de decisiones equivocada.

Por ello es indispensable conocer las realidades a las cuales se ven enfrentadas las empresas a nivel regional en términos de seguridad informática. Cyte.co compañía líder en el país en criptografía y seguridad de la información aplicada a los procesos e información corporativa, desmiente cuatro de los mitos más comunes.

MITO 1: “En mi organización desde hace varios años hemos estado enfrentando toda clase de delincuentes locales y en eso tenemos buena experiencia”.

REALIDAD: Los ataques y fraudes más recientes, indican una creciente presencia de delincuencia de origen internacional, con frecuentes casos de apoyo de gobiernos extranjeros. Los escenarios de seguridad de la información se asemejan cada vez más a un continuum de amenazas que va mucho más allá de protagonistas locales.

Criptografía

Esta permite el replanteo completo de los procesos de negocio de las empresas, de manera que no solo sean más seguros y con un modelo de amenazas completamente claro, sino también más rápido, más eficiente y más barato de operar. Es una herramienta importante en cualquier iniciativa de transformación digital en una organización.

MITO 2: “Los delincuentes están concentrados en modificar burlonamente la página web de la empresa”.

REALIDAD: La delincuencia desde hace mucho tiempo está más enfocada en ataques que sean traducibles directamente en dinero, es decir fraudes electrónicos.

MITO 3: “Para los procedimientos de pagos electrónicos al interior de una empresa, el control dual (dos roles diferentes: la persona que prepara no puede autorizar, la persona que autoriza no puede preparar) es usualmente suficiente para proteger la organización de un fraude”.

REALIDAD: En una organización grande, la persona que autoriza rara vez tiene la capacidad de revisar todos y cada uno de los pagos antes de su correspondiente aprobación. A veces aprueba a ciegas sin ser consciente de las contingencias legales que puede estar asumiendo.

Según informe del Foro Económico Mundial, habrá un aumento de los ataques en busca de dinero o datos.

MITO 4: “El fabricante del ERP que usamos, ya previamente ha incluido toda la protección necesaria para asegurar el pago a proveedores y el pago a nómina”.

REALIDAD: Los escenarios de fraude que se tiene en varios países, difícilmente han sido contemplados por el fabricante del ERP. Especialmente en el caso de ERP elaborados en otras latitudes, es difícil para el fabricante concebir la cantidad de fraudes que nuestra idiosincrasia local es capaz de crear.

Hoy por hoy hay consenso de las enormes ventajas que puede obtener una organización haciendo uso de tecnologías criptográficas. Aunque la motivación principal puede ser asegurar un proceso vulnerable, es posible ir un paso más allá y re-plantear un proceso de negocio basado en tecnología criptográfica, que no solo resulta más seguro, sino también más rápido o más automatizado.