Sei sulla pagina 1di 5

Buenas tardes,

Doy inicio a mi participación en el foro respondiendo al cuestionamiento: ¿Por qué son tan
vulnerables los sistemas de información en una organización?

Los sistemas de información se ven amenazados de distintas formas provenientes de factores


técnicos, organizacionales y ambientales, las principales amenazas son: intervención, sniffing, robo
y alteración de datos, fraude, piratería informática, virus, gusanos, fallas de electricidad y daños
del hardware o software, entre otros. [ CITATION Lau12 \l 9226 ]

Es evidente que los sistemas de información no solo son vulnerables ante terceros o externos de
las organizaciones, también al personal interno y al soporte técnico de estos, acompañado de las
malas decisiones gerenciales.

De acuerdo con la Encuesta Mundial sobre el Estado de la Seguridad de la Información 2018 las
organizaciones creen que las principales fuentes de incidentes de seguridad fueron: los empleados
actuales 30%, los antiguos empleados 27% y los piratas informáticos desconocidos 23%,
[ CITATION IDG17 \l 9226 ]; evidenciándose que más del 50% de las principales fuentes provienen
del interior de las organizaciones (personal actual o extrabajadores), y por ello, las decisiones de
autenticación avanzada se convierten en una base para la construcción de redes confiables. Ahora
bien, respecto al entorno digital las empresas se enfrentan a la protección contra amenazas de
ciberseguridad y para ello deben encontrar las soluciones más adecuadas de acuerdo con su
tamaño, sector y riesgos. La ciberseguridad implica prevención, detección y reacción o respuesta, y
que debe incluir un componente de aprendizaje para la mejora continua de la organización en este
tema. [ CITATION Tel16 \l 9226 ] [ CITATION Lau12 \l 9226 ]

IDG. (12 de Agosto de 2017). Encuesta mundial sobre la seguridad de la información de 2018.
Recuperado el 4 de Febrero de 2019, de https://www.idg.com/tools-for-marketers/2018-
global-state-information-security-survey/
Laudon, K. (2012). Sistemas de información gerencial. México: Pearson Education.
PwC. (2017). Strengthening digital society: Key findings from The Global State of Information
Security Survey 2018. Recuperado el 4 de Febrero de 2019, de
https://www.pwc.es/es/digital/assets/encuesta-mundial-ciberseguridad-2018.pdf
Telefónica Fundación. (2016). Ciberseguridad, la protección de la información en un mundo digital.
Madrid: Editorial Ariel.

Buenos días profesor y compañeros, dando continuidad con mi participación en el Foro, paso a dar
mis argumentos frente a la pregunta ¿Qué valor le aporta a una organización contar con un
sistema de gestión de seguridad de la información?

La ciberseguridad dentro de una organización no puede ser una actividad aislada a la operación
normal de esta, sino más bien debe ser tenida en cuenta como un proceso en el que está inmersa
la prevención, la detección, la reacción y construcción de planes de mejoramiento que garanticen
la confiabilidad de la información.
La implementación de un sistema de gestión de seguridad de la información (SGSI) en una
organización permite mantener la integridad, confiabilidad, disponibilidad y seguridad de la
información, pues de esta manera se genera control para minimizar los riesgos de que los intrusos
o piratas cibernéticos tengan acceso a esta y puedan arruinar o afectar el normal funcionamiento
de la empresa.

Cuando una organización dispone de un SGSI tiene en cuenta la norma ISO 27001 y en particular
los tres requerimientos de la información para garantizar el cumplimiento de la seguridad:
confidencialidad, la información no se pone a disposición o se divulga a personas no autorizadas;
integridad, exactitud y completitud de la información, y disponibilidad, acceso y utilización a
personas autorizadas. [ CITATION ISO18 \l 9226 ]

Finalmente, la implementación de un SGSI en una organización genera una ventaja competitiva,


pues genera confianza al interior y exterior de la empresa lo que lleva a una imagen positiva y a
estrechar lazos con colaboradores, clientes y proveedores.

Fuentes:

ISO. (2018). ISO/IEC 27000:2018(en). Recuperado el 5 de Febrero de 2019, de


https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en:term:3.7
Laudon, K. (2012). Sistemas de información gerencial. México: Pearson Education.
Sánchez Torres, S. (2014). Importancia de implementar el SGSI en una empresa
certificada BASC. Recuperado el 5 de Febrero de 2019, de
https://repository.unimilitar.edu.co/bitstream/handle/10654/12262/IMPORTANCIA
%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA
%20CERTIFICADA%20BASC.pdf?sequence=1&isAllowed=y

Buenas tardes profesor y compañeros, dando continuidad con mi participación en el Foro, hoy
hago referencia al video de CNBS en el que se afirma que los ataques contra los sistemas
informáticos corporativos y militares son cada vez más sofisticados. ¿Creen que esto es verdad?
¿Por qué?

De acuerdo con el informe “El Pulso del Cibercrimen 2018”, el 90% de los ejecutivos de
ciberseguridad, mencionan que sus compañías fueron blanco de ataques entre 2017 y 2018. El
reporte estima que para 2020, el 60% de las compañías habrán sido víctimas de campañas de
‘phising’, esos enlaces que engañan a usuarios para abrir la puerta a ataques cibernéticos.
También indica que entre el 2017 y 2018 hubo un incremento del 229% en el número de ataques
de ‘ransomware’, mientras que, en promedio, más de 200 instituciones alrededor del mundo han
sido afectadas por el troyano Trickbot [ CITATION Din18 \l 9226 ].

Dado el anterior panorama, las empresas y los estados se enfrentan a un entorno cada vez más
desafiante y poco predecible, pues los ciberataques realizados son más ingeniosos y frecuentes
poniendo a prueba las políticas de ciberseguridad en las organizaciones y en los gobiernos. Por
ejemplo, el 17 de julio del 2012, se presentó un ataque conocido como “Operación High Roller”,
lanzado contra 60 bancos del mundo, en el 2014 Estados Unidos sancionó económicamente a
Corea del Norte tras ataque cibernético a Sony; a principios de 2015 el grupo Chilean Hackers
realizó ataques cibernéticos a portales digitales de instituciones de Bolivia (Ministerio de Defensa,
de la Policía Boliviana, de la Armada, del Ministerio de Comunicación y otros organismos), en el
2018 los militares rusos tomaron medidas para lograr la máxima protección de sus
comunicaciones ante posibles ataques cibernéticos y hoy la delegación china reunida con
representantes de Estados Unidos aceptó incluir cuestiones relacionadas con ataques informáticos
en la agenda de las próximas rondas de las negociaciones comerciales.

El intento por conocer secretos industriales, movimientos de los gobiernos y estrategias militares
lleva a que se desarrollen ataques más sofisticados y novedosos en una guerra en la que la
información se ha convertido en el mayor poder que puede tener una organización o Estado

Fuentes:

Dinero. (14 de Noviembre de 2018). Los ataques cibernéticos se incrementaron este año.
Recuperado el 6 de Febrero de 2019, de
https://www.dinero.com/internacional/articulo/incremento-de-ataques-ciberneticos-en-
el-2018/264180
Laudon, K. (2012). Sistemas de información gerencial. México: Pearson Education.
Sputnik. (14 de Noviembre de 2018). Las Fuerzas Armadas de Rusia toman medidas para
protegerse de posibles ciberataques. Recuperado el 6 de Febrero de 2019, de
https://mundo.sputniknews.com/defensa/201811141083407832-como-ejercito-ruso-se-
protege-de-ciberdelitos/
Sputnik. (6 de Febrero de 2019). Pekín acepta debatir con Washington los ataques cibernéticos a
EEUU. Recuperado el 6 de Febrero de 2019, de
https://mundo.sputniknews.com/seguridad/201902061085275888-ataques-ciberneticos-
eeuu-china/
Telefónica Fundación. (2016). Ciberseguridad, la protección de la información en un mundo digital.
Madrid: Editorial Ariel.

Buenas tardes profesor y compañeros, finalizo mi participación en el Foro respondiendo al


cuestionamiento ¿Qué herramientas ayudan a una organización a proteger su información?

Las empresas normalmente quieren mantener en secreto ciertos aspectos que resultan ser
confidenciales o de alto valor; sin embargo, cada vez son mayores los riesgos a los que se
enfrentan las organizaciones para proteger su información.

Por lo anterior es necesario que las empresas diseñen estrategias de protección de información
para prevenir la pérdida de datos. Existen algunos herramientas o acciones que deben emplear las
organizaciones:

-Establecer políticas de seguridad esto constituye acciones técnicas, capacitación a los empleados
y aplicación de mejores prácticas.

-Uso de antivirus: es la manera más segura de contrarrestar los ataques informáticos y deben
actualizarse de manera periódica y estar disponibles tanto en equipos de escritorio como en los
móviles.
-Control de las redes sociales: hacer seguimiento a los permisos entregados a las herramientas y
complementos activados en las principales redes sociales.

-Copias de seguridad: es importante realizar de manera periódica copias de seguridad de la


información con el fin de que esta pueda ser recuperada en caso de ser víctimas de un ataque
cibernético.

-Cifrar comunicaciones: alterar la información para que esta no sea legible para quienes lleguen a
tener acceso no autorizado a los datos

-Seguridad en los buscadores: es importante utilizar plugins en los buscadores que permitan
mantener oculta la actividad que se realiza, de esta forma no se deja rastro de las acciones que se
han adelantado. [CITATION Inf16 \l 9226 ] [ CITATION Por17 \l 9226 ]

Fuentes:

Dinero. (14 de Noviembre de 2018). Los ataques cibernéticos se incrementaron este año.
Recuperado el 6 de Febrero de 2019, de
https://www.dinero.com/internacional/articulo/incremento-de-ataques-ciberneticos-en-
el-2018/264180
Joyanes, L. (2015). Sistemas de información en la empresa: el impacto de la nube, la movilidad y
los medios sociales. México: Alfaomega
Portafolio. (12 de Junio de 2017). Siete consejos para proteger los sistemas informáticos de su
compañía. Recuperado el 8 de Febrero de 2019, de
https://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-
sistemas-informaticos-de-su-compania-506755

APORTE A COMPAÑEROS

Teniendo en cuenta el contexto colombiano conformado en su gran mayoría por empresas PYMES,
¿consideran ustedes necesario invertir en seguridad de la información en el contexto de las
pequeñas y medianas empresas?

Jhoan Manuel me parece muy interesante y pertinente la reflexión a la que invitas sobre el tema
de las Pymes teniendo en cuenta que de 25.000 empresas que se reportan a la Superintendencia
de Sociedades, 20.000 son Pymes, representando más del 80% del empleo del país y aportando
más del 35% al PIB [ CITATION ACI18 \l 9226 ]. En estudios realizados por el MinTIC en el 2017, se
identificó que el 75% de las Mipyme tienen conexión a Internet, 36% tienen presencia en la web,
8% realizan ventas por la web y 26% compras por Internet, asimismo las principales barreras
percibidas por los empresarios para implementar la tecnología son la falta de dinero,
conocimiento y acompañamiento técnico [ CITATION Min17 \l 9226 ].

Dado este panorama, es evidente que las Mipymes no pueden estar ajenas a los desarrollos y
adelantos que se dan en el mercado, si bien normalmente se tiende a creer que los ciberataques
se dan solo a las grandes empresas, las Mipymes no creen que las amenazas los puedan afectar y
esto hace que estén rezagadas a la aplicación de seguridad digital.
De acuerdo con lo anterior, las Mipymes deben tomar conciencia de la importancia en invertir
recursos en seguridad digital para mantenerse en el mercado, pues los ciberataques no solo
pueden afectar las operaciones propias de la empresa, sino también en su reputación e imagen
generando un entorno de desconfianza entre sus proveedores y clientes.

Fuentes

ACIS. (Julio de 2018). Aumenta en 30% la inversión de las Pymes en ciberseguridad. Recuperado el
5 de Febrero de 2019, de http://acis.org.co/portal/content/NoticiaDelSector/aumenta-en-
30-la-inversi%C3%B3n-de-las-pymes-en-ciberseguridad
Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). MyPymeDigital.
Recuperado el 4 de Febrero de 2019, de https://www.mintic.gov.co/portal/vivedigital/612/w3-
article-19596.htm

Potrebbero piacerti anche