Generix y Open Sky Group unen fuerzas para impulsar la digitalización de la cadena de suministro en Norteamérica. Ver el comunicado

Regulaciones
November 8, 2018

CIBERSEGURIDAD: 5 claves fundamentales a tener en cuenta

WannaCry, NotPetya, Industroyer… Los ciberataques volvieron a tener efectos devastadores en las empresas en 2017. Lejos de ralentizarse, la amenaza aumenta cada año, como indica el último informe de la Agencia de Seguridad (ANSSI). Al mismo tiempo, el volumen de datos que deben procesar las empresas sigue creciendo, lo que constituye un objetivo prioritario para los hackers, que siempre stán a la caza de rescates. ¿Cómo protegerse contra estos ataques, especialmente teniendo en cuenta la ley GDPR? Echemos un vistazo a las cifras de ciberseguridad de 2017.

Artículo

Ransomware: empresas en el ojo del huracán

Según la Agencia de Ciberseguridad (ANSSI), el año 2017 estuvo marcado por ciberataques de dimensiones sin precedentes. Cada vez más sofisticadas, las herramientas utilizadas en los ataques se extienden a toda velocidad y tienen efectos devastadores. La prueba es que los hackers ya no dudan en poner en peligro a los desarrolladores y proveedores de software a cambio de grandes rescates.

Con el ataque NotPetya lanzado a principios del verano de 2017, las autoridades públicas pudieron ser testigos de primera mano de las desastrosas consecuencias que puede tener un ciberataque mundial. A finales de 2017, el Grupo Merck estimó las pérdidas como resultado del ataque en más de 600 millones de dólares. En todo el mundo, las consecuencias financieras de los programas de rescate se estiman en casi 2.000 millones de dólares, un impacto sin precedentes que revela una amenaza creciente. Por ejemplo, en 2018, ya hemos observado un aumento del 8.500% en el criptojacking.

Estos ataques recurrentes demuestran la fragilidad de los sistemas de información (SI) y las importantes consecuencias que pueden tener en las operaciones comerciales. Sin embargo, sobre todo nos recuerdan la necesidad real de aplicar procedimientos de ciberseguridad.

Leer también: Ciberseguridad y EDI : ¿Sus datos están en riesgo?

Las 5 claves para garantizar la ciberseguridad en su empresa

  1. Herramientas de ciberseguridad. Son esenciales para proteger los sistemas de información e implementar sistemas fiables para la autenticación de los administradores de producción. Sin un repositorio centralizado, es imposible gestionar contraseñas, sin un SIEM (gestión de eventos e información de seguridad), es imposible detectar intrusiones, y sin una herramienta de detección a medida, es imposible protegerse de ataques de denegación de servicio.
  2. Análisis de riesgos. Reforzado por el GDPR, un análisis de riegos tiene como objetivo identificar las medidas técnicas y organizativas que deben aplicarse para proporcionar protección en caso de ataque. Las bases de datos y las guías de buenas prácticas son un buen punto de partida para llevar a cabo este análisis, que requiere un conocimiento profundo en la materia.
  3. Política de seguridad. Una política de seguridad permite a los empleados adoptar las mejores prácticas recomendadas y representa el compromiso de la dirección cob la ciberdefensa. En un sentido amplio, incluye documentación creada para este objetivo: procedimientos, catálogo de medidas de seguridad…
  4. Norma ISO 27001 y sistema de gestión de la seguridad de la información (SGSI). En el contexto de la certificación, la implementación de un SGSI permite definir los roles de cada actor en el proceso de seguridad informática (auditorías, ciberseguridad por diseño, gestión de incidencias, operaciones de restauración…).
  5. Procedimiento de aprobación. Publicado en 2015 por la ANSSI, el procedimiento incluye 9 pasos para la seguridad de los proyectos informáticos. Este proceso de aprobación de seguridad permite a los usuarios de SI identificar y controlar riesgos relacionados con el uso de su solución.

El porcentaje de empresas víctimas de un ciberataque se duplicó entre 2014 y 2016, pasando del 6,8 al 13,13%. Dado lo mucho que está en juego, hoy en día ya no es posible pasar por alto ni una sola de estas claves para garantizar la ciberprotección. ¿Qué hay de ti? ¿Tiene bien protegido su sistema digital?

 

Más artículos

¿Está preparado para optimizar el flujo de mercancías y datos en su cadena de suministro?

Trabaje con nuestro equipo para crear su pila de software de cadena de suministro ideal y adaptarla a las necesidades únicas de su empresa.