Home

País

Artículo

El 43% de las empresas colombianas no están preparadas contra los ciberataques.

Ciberataques

El 43% de las empresas colombianas no están preparadas contra los ciberataques

Durante el año anterior, Colombia sufrió pérdidas de alrededor de $1 billón debido a los ciberataques. Sin embargo, menos del 40% de estos ataques son reportados, según anunció la firma BDO Colombia.

8 de junio de 2016

Hoy en día las empresas ponen gran parte de su funcionamiento en manos del mundo digital, lo que facilita los procesos, pero a la vez las hace estar más expuestas a riesgos que antes no tenían: los ataques cibernéticos.

Tanto grandes empresas como pymes también están en la mira de los delincuentes. De acuerdo con el Departamento de Delitos Informáticos de la Policía Nacional de Colombia, el año pasado se recibieron 7.118 denuncias, así lo anunció BDO Colombia en un comunicado.

“El 43% de las empresas en Colombia no están preparadas para responder y desafortunadamente son las pymes las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”, afirma Keith Farlinger, CEO para América de BDO International, quien visitó el país para hablar de ciberseguridad.

“Todas las empresas serán atacadas tarde o temprano, por lo que es necesario involucrar a los funcionarios en una política empresarial que sopese los efectos de los riesgos cibernéticos. Desde las juntas directivas hasta profesionales clave de la organización deben estar involucrados con las políticas de ciberseguridad, así como es importante capacitar al recurso humano en aspectos de ingeniería social”, añadió.

Una cifra reportada por Cisco frente a ataques de cibernéticos revela que, durante el año 2015, Colombia sufrió pérdidas por alrededor de un $1 billón, lo que dejó en evidencia que para las empresas el tema de seguridad informática no es una prioridad y no existen políticas serias frente a esta materia; algo que no es exclusivo del país ya que en el mundo este fenómeno deja pérdidas por alrededor de US$1.300 millones al año.

Adicionalmente, menos del 40% de los ataques están siendo reportados y por tanto investigados, bien sea por desconocimiento de los usuarios afectados, la escasa política de seguridad en las empresas de mediano y pequeño tamaño y la disminución en los presupuestos destinados a seguridad informática.

De acuerdo con los expertos de BDO, hoy en día los ataques cibernéticos son más sofisticados y cuando un hacker ingresa a una plataforma lo hace por dos razones: primero obtener información privada y después afectar la continuidad del negocio a través de la interrupción de la infraestructura TI.

Desde el año 2000 diferentes gobiernos y empresarios vienen trabajando en materia de reglamentación frente a estos ataques y hoy en día existen regulaciones a nivel mundial para proteger la información tanto de las empresas como de las personas naturales. Colombia no está exenta de este panorama. En el país aplica la ley 1266 de habeas data y la ley 1273 referente a delitos informáticos.

Según BDO, no hay que esperar a que una compañía sea atacada para disponer de un plan. El acto de interrupción, no sólo es responsabilidad del departamento tecnológico; las áreas legales, administrativas y hasta las agencias de comunicaciones deben trabajar en conjunto para tener un plan de respuesta ante los clientes, ya que sus datos están en juego y por ende la reputación de la empresa.

Lea también: Casi US$90.000 millones anuales le cuestan a Latinoamérica los ciberataques

BDO Colombia resalta los tipos de ataques que una compañía puede recibir:

  • Desconocido: Esta opción es aceptable si no se conoce la causa, hasta que se entregue un reporte oficial que debe explicar el trayecto de la amenaza y sus potencialidades de riesgo.
  • Desgaste: Denegación de servicio con el fin de perjudicar o impedir el acceso a una aplicación. Se emplea para atacar sistemas de autenticación como contraseñas o firmas digitales.
  • Ataque página Web: La idea es robar las credenciales de la empresa o re direccionar a los usuarios a un sitio infectado con malware.
  • Email: código disfrazado dentro del cuerpo de un mensaje de correo electrónico, como un documento adjunto o un enlace a un sitio web malicioso.
  • Medios extraíbles: Propagación de un código malicioso a través de una USB infectada.
  • Spoofing (Suplantación): Se hacen suplantaciones a través puntos de acceso inalámbricos y ataques de inyección SQL.
  • Uso indebido: Un usuario instala un software de intercambio de archivos, lo que provoca la pérdida de datos sensibles