Gestión de Riesgos de Ciberseguridad con enfoque en prevención y protección corporativa

Cuando las amenazas y los riesgos a la seguridad corporativa evolucionan, también debe hacerlo la gestión de riesgos y la cultura de una organización. Escribe Jorge Quevedo de Protecta Perú
ebiz

ebiz


Columnista invitado: Jorge Quevedo*


La seguridad corporativa del siglo XX gestionaba y administraba los riesgos a través de elementos tradicionales como las barreras físicas (tranqueras, exclusas, molinetes), guardias de seguridad que resguardaban y controlaban las instalaciones y finalmente armamento como método disuasivo y en caso necesario como defensivo.

Posteriormente a estos tres elementos se le sumaron los sistemas de seguridad electrónica con la finalidad de elevar nivel de protección de una instalación añadiéndole sensores (intrusión, calor, movimiento) y las cámaras de seguridad (CCTV). Todos estos nuevos componentes tienen la finalidad de potenciar la capacidad de detectar, observar, identificar y monitorear todo sistema de protección dándole así al profesional de seguridad herramientas para gestionar los diversos riesgos, los cuales al ser dinámicos debían estar en constante evaluación y prueba para así lograr minimizar los posibles riesgos asociados a la organización.

La gestión de riesgos en el siglo XXI

En base a lo expuesto, para proteger instalaciones requerimos de guardias, cámaras, sensores, accesos para una correcta gestión y administración de riesgos. A raíz de los avances tecnológicos de los últimos 20 años, las cámaras de videovigilancia por ejemplo ayudaban a los guardias a identificar a las personas, ahora la cámara con inteligencia artificial puede saber quién es la persona, edad, sexo, temperatura y haciendo un match con la base de datos puede dar información sobre la cantidad de veces que ingresó, la franja de horarios y a que área de la empresa se dirigía. Toda esta información generada por un sin número de dispositivos IoT, cámaras, sensores, se le conoce como Big Data, la cual se almacena en Data Centers (Centro de Datos) o en la nube, convirtiéndose en una nueva instalación crítica a proteger, ya que no solo almacena, sino que también procesa y gestiona información de clientes, proveedores y colaboradores.

Con respecto al tema de seguridad corporativa, hoy en día ASIS International propone la gestión de riesgos corporativos de seguridad (ESRM) desde una perspectiva holística frente a las diferentes amenazas, dicho modelo de gestión nos permite determinar como afectaría la continuidad del negocio desde cada área operativa, administrativa, o de seguridad de la información donde la Ciberseguridad toma mayor importancia. A raíz de la pandemia de la COVID-19, muchas empresas aceleraron su proceso de digitalización, empezaron a sistematizar y automatizar procesos, también optaron por el trabajo remoto como alternativa para proteger la salud de sus trabajadores. Sin embargo, dicha decisión conllevo a gestionar nuevos riesgos, vulneración de las redes de trabajos, bases de datos personales y hasta secretos industriales.

Así como existen los delincuentes comunes que hurtan o roban activos tangibles de la empresa vulnerando los perímetros a través de forados, o infiltrando personas dentro de la instalación, también están los llamados ciberdelincuentes o crackers que vulneran a las organizaciones a través de las brechas de seguridad en los sistemas informáticos utilizando las computadoras, dispositivos móviles o equipos de seguridad electrónica como “puertas de accesos” virtuales.

Fuente: ESRM – ASIS International

Según diferentes reportes presentados por Kaspersky en el presente año, el Perú es uno los países más atacados del 2021 por delincuentes informáticos, algunos de las modalidades utilizadas son:

  • Malware: software malicioso que tiene la finalidad de infiltrarse en el sistema operativo del usuario.
  • Rasonware: utilizado para “secuestrar información” por intermedio de la vulneración de un dispositivo a cambio de una recompensa.
  • Phishing: utiliza los correos electrónicos como puerta de ingreso a información personal de los usuarios, simulan mensajes de fuente confiable para engañar a las personas.
  • SIM Swapping: suplantación del SIM Card permitiendo solicitar al delincuente obtener información personal de los usuarios suplantándolo ante la empresa de telecomunicaciones.


La correcta gestión de los riesgos permite conocer a las amenazas, los riesgos y los impactos por la vulneración de dichas barreras, la evaluación constante de los sistemas de protección permite minimizar los riesgos y prevenir cualquier acto que vaya contra el negocio o los colaboradores. Dicha tarea no solo es del área de TI o de seguridad, es una responsabilidad que transversalmente abarca toda la organización, la cultura de seguridad viene desde la alta dirección y decanta a todo nivel como una política corporativa.


*Ceo Protecta Perú

ÚLTIMAS NOTICIAS

NOTICIAS RELACIONADAS