Columnas

Mega tendencias tecnológicas que impactarán a la seguridad de las PyMes en el 2013

Saul Cruz
Saul Cruz

Por Saúl Cruz, director Ejecutivo de Select:

El sector empresarial PyME representa 39% de la facturación total de las empresas en México, sin embargo de los $129 mil millones de pesos que invierte la PyME en TIC al año, sólo se destina un 9% a la adquisición de software y servicios, y un escaso 2% a software de infraestructura y seguridad.

 

El advenimiento de tecnologías como la movilidad, servicios en la nube, la necesidad de proteger los datos y el auge de nuevos medios de pago electrónico, ubica a las empresas ante la disyuntiva de adoptar estas tecnologías para operar de forma dinámica y eficiente pero al mismo tiempo segura. Desafortunadamente en los últimos meses los ciber-ataques ya no son exclusivos de las grandes empresas, las PYMEs han empezado a ser el blanco de cibercriminales, por lo tanto es irrefutable la necesidad de establecer una estrategia de seguridad práctica y eficiente que anticipe cualquier intento de ataque.

 

El principal problema es la precaria cultura empresarial que prevalece en este segmento de empresas, pues cerca del 60% de estas organizaciones aún no usan tecnología. Algunos ejemplos de amenazas y riesgos:

 

–Redes sociales: los medios de comunicación actuales exigen herramientas para monitorear y proteger la información que salga o entre a la organización. El amplio uso de las redes sociales es inminente en todos los ámbitos empresariales, y por lo tanto las amenazas de ransomware (secuestro de dispositivos para pedir rescate) continúan a la alza, el phishing, el robo de identidad, el spam y el acceso a información confidencial, además de una gran variedad de virus y malware que siguen presentes y van en aumento día con día.

 

–Movilidad: Diariamente las PyMEs incorporan el uso de nuevos dispositivos personales (PCs, tabletas, smartphones y otros), y por lo tanto crecen las amenazas potenciales por el uso de este tipo de dispositivos, lo que obliga a las organizaciones a monitorear su uso y establecer ciertas políticas de acceso que garanticen una adecuada proveeduría de servicios a los distintos tipos de perfiles dentro de la organización, con el propósito de controlar el acceso a la red y los sistemas de información, dar autorización para el uso de ciertas aplicaciones con la intención de monitorear el desempeño y los esquemas de licenciamiento de estas aplicaciones en los diversos dispositivos. También es necesario tomar en cuenta el tipo e intensidad de tráfico en la red para poder ofrecer una navegación segura de estos dispositivos.

 

–Protección de datos: La seguridad de los datos es una fuerte preocupación para las PyMEs. La seguridad, confidencialidad y protección de la información son los temas más críticos ante las nuevas tendencias del cómputo en la nube. Garantizar la protección de datos es un beneficio tanto para clientes como para proveedores y empleados.

 

–Nuevos medios de pago: es muy importante utilizar herramientas certificadas de transferencia, exigir que los proveedores cuenten con certificados de seguridad para las transacciones; es decir certificados de seguridad SSL (Secure Sockets Layer), y con protección de datos personales. También es primordial utilizar medios de pago virtuales respaldados por organizaciones o entidades con un historial aceptable; (SPEI, PAYPAL y otros), así como el cobro electrónico en bancos certificados y firmados digitalmente.

 

La seguridad para nuevos medios de pago sin duda es otra preocupación que la PyME deberá considerar en 2013 y los años venideros. La rapidez transaccional de nuestra era implica agilizar tiempos de entrega y pagos por diversos medios. Las nuevas maneras de vender y hacer negocio exigen a la PyME estar preparada para afrontar nuevas amenazas informáticas. Un ejemplo de nuevas formas de pago que han surgido recientemente son los bitcoins. Estos son una nueva divisa, que pretende quitar poder monetario a gobiernos, bancos centrales y entidades financieras para dárselo al usuario final. El supuesto bajo el cual operan estos bitcoins es que nadie controla la emisión de dinero (limitado algorítmicamente), y que son transacciones públicas, pero anónimas, porque son entre direcciones que no están asociadas a nadie.

 

Recomendaciones

–Las amenazas crecen de la mano con nuevas tecnologías, sin importar tamaño de la organización, por lo tanto es necesario proteger toda la infraestructura, y también muy importante definir políticas de uso.

–Invertir en herramientas de protección integral que monitoreen proactivamente la actividad informática para anticiparse a probables ataques, es decir ser proactivos y no reactivos.

–Establecer mecanismos de vigilancia para el uso de aplicaciones, correo electrónico y herramientas de colaboración, así como para dispositivos móviles y definir perfiles de uso específicos para cada rol dentro de la organización.

–Capacitar a los usuarios de forma periódica y dar a conocer sus políticas de uso de infraestructura propia y del usuario (dispositivos móviles).

–Solicitar el apoyo de un aliado tecnológico experto en soluciones de seguridad, porque ante la gama de vulnerabilidades actuales es necesaria la asesoría de un profesional.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap