2 minute read

Gerencia

Next Article
Novedades

Novedades

Los riesgos tecnológicos en un petshop o veterinaria

Por: Daniela Bonilla

Los riesgos tecnológicos se definen como los daños o las pérdidas potenciales que pueden presentarse debido a los eventos generados por el uso y acceso a la tecnología. Los cuales están asociados a una gran cantidad de actividades ya sean domésticas o de tipo industrial; así como actividades que requieran altas presiones y/o temperaturas, con altas posibilidades de impacto mecánico.

De ahí surge la necesidad de implementar la ciberseguridad, un conjunto de medidas que buscan proteger la integridad, disponibilidad y confidencialidad de la información a través de procesos, procedimientos y tareas que permitan resguardar de la mejor forma los diferentes elementos tecnológicos (Hardware, Software). Además, permiten procesar el tráfico de datos que a través de ellos transita. La ciberseguridad tiene como foco principal la protección de la información digital de los sistemas. Por ello, se puede considerar que está comprendida dentro de la seguridad de la información.

Riesgos a los que está expuesta una veterinaria o petshop

Javier Albarracín

Director de Ciberseguridad de NTT Data Colombia

Las veterinarias y petshop también están expuestas a distintos riesgos tecnológicos que se deben conocer para poder prevenir o atacar. Por lo tanto, Javier Albarracín, director de Ciberseguridad de NTT Data Colombia, explica cuáles son los más comunes y cómo se pueden solucionar:

Exfiltración de información sensible

Acceso no autorizado a información sensible del negocio o de sus clientes.

Solución general

Implementar políticas de defensa en profundidad, lineamientos de aseguramiento de la infraestructura tecnológica y aplicaciones y generar concientización en el personal en protección de datos.

Ejecución remota de comandos en aplicaciones

Acceso no autorizado al servidor que contiene aplicaciones de misión crítica.

Solución general

• Definir y exigir lineamientos de desarrollo seguro, pruebas estáticas y dinámicas.

• Establecer un plan de remediación de vulnerabilidades, si la aplicación está expuesta a internet, es posible incluir controles perimetrales como

IPS o WAF.

Infección por ransomware

Restricción de acceso a información sensible del negocio o de sus clientes.

Solución general

Establecer un mecanismo de gestión de copias de seguridad y concientización en el personal en ataques de ingeniería social dirigidos.

Fraude financiero

Movimientos no autorizados en cuentas corrientes por ataques dirigidos (APT).

SOLUCIÓN GENERAL

• Concientizar al personal encargado de nómina en los escenarios de ataque dirigidos de ingeniería social. • Asegurar los dispositivos utilizados para el acceso a canales transaccionales.

Zombie bot

Uso de la infraestructura tecnológica para actividades maliciosas como comando y control o APT.

Solución general

Implementar lineamientos de aseguramiento de la infraestructura y monitoreo de recursos y procesos en ejecución.

Consejos para prevenir estos riesgos tecnológicos

Javier Albarracin, director de Ciberseguridad de NTT Data Colombia, brinda los siguientes consejos para evitar caer en estos riesgos:

1. Establecer un plan estratégico de seguridad que contemple la gestión de riesgos del negocio y la visión del negocio.

2. Sensibilizar a las directivas y C-level de los riesgos tecnológicos con el objetivo de que sean gestionados a través de inversión y sensibilización a toda la compañía.

3. Ejecutar actividades de prevención como ejercicios de simulación de ataques para verificar la efectividad de los procesos de atención a incidentes y controles implementados.

4. Probar por lo menos una vez al año los planes de continuidad del negocio y los planes de recuperación tecnológica.

5. El comportamiento humano es el principal control de defensa, por eso se debe invertir en planes de capacitación y cambios de comportamiento frente a los riesgos tecnológicos a través de programas que los involucren en el día a día con pruebas, concursos, juegos y reconocimientos.

This article is from: