Con el escenario de la transformación digital y la implementación de estrategias de inteligencia artificial se le ha dado mayor importancia a la protección de datos y a la dinámica que se ha gestado en temas de riesgos informáticos, tecnologías que han ayudado a anticiparse a las amenazas, recopilando inteligencia sobre amenazas de millones de documentos de investigación, blogs y nuevos casos, diferenciando el ruido de miles de alertas diarias y reduciendo drásticamente los tiempos de respuesta.
Tenemos que los cambios a los que las áreas de IT se enfrentan los lleva a asumir retos que cada vez hacen más importante la protección del perímetro, entendiendo que este ya no está en un solo lugar, sino también en otros escenarios como nubes públicas, privadas y/o híbridas o dispositivos móviles desde donde se acceden a estos servicios.
Este contexto ha configurado un panorama en donde el reto IT de las compañías pasó a ser no solo un tema de protección y disponibilidad de equipos, sino también un esquema de protección de la información que reside en los diferentes centros de procesamiento de datos y en los dispositivos utilizados para accederlos.
Estudios como el realizado por IBM durante el 2018, concluyeron que, las pérdidas asociadas a ‘mega violaciones’ (entre 1 y 50 millones de registros perdidos) oscilaron entre los 40 y 350 millones de dólares y la violación de datos aumentó 6,4% en comparación con 2017, llegando a los 3,86 millones de dólares. Datos obtenidos en una encuesta realizada a 500 empresas distribuidas en 15 países.
En este sentido, las organizaciones ven como se hace necesario configurar un lugar común en el que la seguridad de la información minimice los riesgos de sufrir ataques que vulneren su integridad, articulando para ello, políticas de seguridad de la información que le apuesten a mitigar vulnerabilidades, aumentando la capacidad de respuesta y cuidado frente a nacientes riesgos informáticos.
Mitigando el riesgo a recibir ataques informáticos
Identificar de forma temprana posibles ataques o violaciones a las políticas de seguridad; implementar un seguimiento periódico a los incidentes; recibir notificaciones de amenazas y vulnerabilidades que surgen en la red; disminuir los ciclos de vida de los incidentes con la gestión y cubrimiento temprano del incidente; son maneras como las compañías pueden implementar en su gestión y que le darán resultados asertivos para la protección de sus datos.
Para Efraín Soler, CEO de O4IT, empresa experta en servicios de seguridad e infraestructura tecnológica, “las compañías deben contar con profesionales capacitados con la responsabilidad de reportar y estar alerta ante eventos, ataques y debilidades de seguridad, como también, con la capacidad y la experiencia para darle solución a diferentes tipos de incidentes y dar alerta ante nuevas amenazas y vulnerabilidades”, resalta.
Y es que sin importar el sector económico al que pertenezca, ninguna organización que esté conectada al ciberespacio está exenta que un atacante materialice un ataque informático, de ahí la necesidad de mantenerse protegido y alerta. Situación de la que parten las empresas para cumplir lineamientos de seguridad, sin importar que le sea exigido o no.
En el caso de Colombia, desde el Gobierno -con el objetivo de mitigar los riesgos- se ha creado una serie de controles, siendo el financiero uno de los sectores que han asumido el liderazgo en la materia, en cabeza de la Superintendencia Financiera de Colombia, quien ha estado al tanto de regular a través de medidas que incentiven la mitigación de riesgos cibernéticos, así como lo contempla la Circular Externa 007 de 2018, en la cual que se establecen las instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad.
Regulación que desde el pasado 5 de diciembre de 2018 obliga a los bancos a informar a los consumidores financieros sobre los incidentes de ciberseguridad, controlando y asegurando la información de las entidades y de sus clientes y resaltando el papel activo que deben asumir las entidades financieras, para que mantengan actualizando de forma permanente y especializada sobre las nuevas modalidades de ciberataques que pudieran llegar a afectar a la entidad, a través de capacitaciones periódicas para los funcionarios encargados de estos menesteres.
En conclusión, es importante señalar que para lograr la protección de la información se requiere definir políticas y controles aplicables a cualquiera de estos entornos, sin que esto sea una carga para los usuarios. De ahí que las empresas han tomado la iniciativa de crear áreas dedicadas a la seguridad de la información cuya primera tarea es establecer un ‘Sistema de Gestión de Seguridad de la Información’ (SGSI) basado en el cumplimiento de la norma ISO 27001 y reglamentaciones locales tales como la Ley 1581 de 2012 (Protección de Datos Personales) y la ‘Circular Básica Jurídica’ (Circular Externa 029 de 2014).
Una correcta gestión del ‘Sistema de Gestión de Seguridad de la Información’ (SGSI) y la verificación periódica del mismo, garantizan un esquema de seguridad global que abarca todo el entorno de seguridad. Para una correcta definición e implementación se debe contar con personal especializado y un equipo de trabajo que entiendan a fondo las actividades principales de la compañía y las áreas más vulnerables. De tal manera, que el sistema esté acorde a la forma de operación y las necesidades de la empresa.
O4IT una solución de prevención, protección y detección
O4IT es una empresa que tiene en su ADN la misión de responder ante incidentes de seguridad, a través de su desarrollo de ShieldNow, una línea de Seguridad Como Servicio que brinda un portafolio especializado que tiene en cuenta el nivel de amenazas y vulnerabilidad de cada organización: defensa ante ataques informáticos, pruebas de seguridad, investigación forense, evaluación de riesgos, cumplimiento de normas de seguridad, planes de recuperación, respuesta ante incidentes y cursos especializados.
De la misma manera, ha enfocado y trazado sus prioridades con el objetivo de impulsar la innovación con el máximo beneficio del Cloud e innovando con Soluciones de Inteligencia Artificial, Business Intelligence y apoyando el proceso de transformación tecnológica de las empresas en la región.