2 minute read
Gerencia
from Pet Industry Ed. 28
by El Editor
Los riesgos tecnológicos en un petshop o veterinaria
Por: Daniela Bonilla
Los riesgos tecnológicos se definen como los daños o las pérdidas potenciales que pueden presentarse debido a los eventos generados por el uso y acceso a la tecnología. Los cuales están asociados a una gran cantidad de actividades ya sean domésticas o de tipo industrial; así como actividades que requieran altas presiones y/o temperaturas, con altas posibilidades de impacto mecánico.
De ahí surge la necesidad de implementar la ciberseguridad, un conjunto de medidas que buscan proteger la integridad, disponibilidad y confidencialidad de la información a través de procesos, procedimientos y tareas que permitan resguardar de la mejor forma los diferentes elementos tecnológicos (Hardware, Software). Además, permiten procesar el tráfico de datos que a través de ellos transita. La ciberseguridad tiene como foco principal la protección de la información digital de los sistemas. Por ello, se puede considerar que está comprendida dentro de la seguridad de la información.
Riesgos a los que está expuesta una veterinaria o petshop
Javier Albarracín
Director de Ciberseguridad de NTT Data Colombia
Las veterinarias y petshop también están expuestas a distintos riesgos tecnológicos que se deben conocer para poder prevenir o atacar. Por lo tanto, Javier Albarracín, director de Ciberseguridad de NTT Data Colombia, explica cuáles son los más comunes y cómo se pueden solucionar:
Exfiltración de información sensible
Acceso no autorizado a información sensible del negocio o de sus clientes.
Solución general
Implementar políticas de defensa en profundidad, lineamientos de aseguramiento de la infraestructura tecnológica y aplicaciones y generar concientización en el personal en protección de datos.
Ejecución remota de comandos en aplicaciones
Acceso no autorizado al servidor que contiene aplicaciones de misión crítica.
Solución general
• Definir y exigir lineamientos de desarrollo seguro, pruebas estáticas y dinámicas.
• Establecer un plan de remediación de vulnerabilidades, si la aplicación está expuesta a internet, es posible incluir controles perimetrales como
IPS o WAF.
Infección por ransomware
Restricción de acceso a información sensible del negocio o de sus clientes.
Solución general
Establecer un mecanismo de gestión de copias de seguridad y concientización en el personal en ataques de ingeniería social dirigidos.
Fraude financiero
Movimientos no autorizados en cuentas corrientes por ataques dirigidos (APT).
SOLUCIÓN GENERAL
• Concientizar al personal encargado de nómina en los escenarios de ataque dirigidos de ingeniería social. • Asegurar los dispositivos utilizados para el acceso a canales transaccionales.
Zombie bot
Uso de la infraestructura tecnológica para actividades maliciosas como comando y control o APT.
Solución general
Implementar lineamientos de aseguramiento de la infraestructura y monitoreo de recursos y procesos en ejecución.