La calidad y la seguridad en
el entorno de las TIC no pueden ser consideradas elementos aislados del resto de la
organización.
El disponer de un modelo de gestión que propugne la búsqueda de
la excelencia a través de la mejora continua, y cuando sea posible de mejoras
en escalón, en todos los procesos de la organización, es un condicionante
fundamental.
Ese modelo permitirá crear una cultura en la que todos aporten
valor, todos se esfuercen en maximizar la eficacia y la eficiencia de sus
procesos para proporcionar productos y servicios a los clientes. Todos asumirán
como propias las medidas de seguridad de sus sistemas TIC para evitar que los
potenciales problemas puedan impactar negativamente a sus clientes. Todos
entenderán su red de procesos, comprenderán la importancia de gestionarlos y mejorarlos,
aportarán sugerencias e ideas de mejora; en definitiva vivirán su actividad
organizativa como una experiencia vital y enriquecedora.
Cómo los ciberatacantes pueden disponer más fácilmente de aplicaciones para poder provocar ciberataques.
- Aparición del nuevo fenómeno Malware as a service: la capacidad de que un ciberatacante o una organización que quiere perpetrar un ciberataque le sea muy fácil, ya que cada vez se dispone de más infraestructura, herramientas y troyanos personalizados para cometer este tipo de ataques.
- Cada vez se disponen de mayores capacidades de ataque a un precio muy asequible para cualquier persona. Se están utilizando alrededor de un 90% de las url’s utilizadas en ataques anteriores. El ciberatacante ya no necesita disponer de sus recursos propios.
Atribución de un ataque
Cuando una compañía sufre un ciberataque lo primero que suele interesar a la gerencia es quién ha sido. Se pueden cometer muchos errores en la atribución indebida de un ataque. Cuando se sufre un ciberataque se invierte mucho tiempo en saber quién está detrás de ese ataque, lo que se recomienda es dejar eso a las agencias oportunas, y ocuparse de la contención.Capacidad de elevar el conocimiento en ciberseguridad
Cada vez es más fácil para un ciberatacante disponer de más herramientas, incluso dentro el mercado negro hay cursos para aprender a realizar ciberataques. Con tal de poder hacer frente a los ciberataques las empresas deben desarrollar cursos de información, pero debido a los pocos recursos, tanto a nivel humano como económico, se hace necesario también que las herramientas utilizadas puedan proporcionar una inteligencia que permita tomar una decisión a la hora de hacer frente a estos ciberataques.
Usuario interno
Ha sido el principal riesgo para la fuga de información y podemos diferenciar dos tipos:
- Alguien que para seguir trabajando en casa sube información confidencial en Gmail, Dropbox o algún disco duro virtual, y con eso facilita que otro usuario o atacante infiltrado en los sistemas pueda acceder fácilmente.
- Usuarios que cogen información de forma malintencionada, normalmente personas que están a punto de abandonar la organización.
Fuente de informacion: http://www.mintic.gov.co/portal/604/w3-propertyvalue-6082.html
No hay comentarios:
Publicar un comentario