03 abr 2017

Hacking ético, modelo de ciberseguridad cada vez más habitual

Hoy en día prácticamente todas las empresas, ya sean grandes, medianas o pequeñas, tienen un nexo de unión con las nuevas tecnologías y el entorno digital. Un medio que ofrece infinidad de ventajas pero que también abre puertas a nuevos riesgos, como los ciberataques: caída de sistemas, robos de bases de datos, desaparición de secretos industriales?

Los ciberataques

A cierre de 2015, España era el tercer país del mundo donde más ciberataques se registraban, unos 70.000 incidentes según el Ministerio de Asuntos Exteriores. Por eso, parece que no es baladí invertir recursos en la protección de los equipos informáticos que guardan en su interior datos sensibles de la compañía. Mucho más si ésta se mueve a nivel internacional, algo cada vez más frecuente. Y se traslada tanto en softwares eficaces contra las infecciones como en profesionales especializados en la materia. Este último caso, mucho menos económico pero más efectivo, está recomendado para aquellas corporaciones cuya supervivencia depende del correcto funcionamiento de sus sistemas o de la información que guarda en ellos: servidores, servicios en la nube, patentes, propiedad intelectual e industrial o bases de datos son sólo algunos ejemplos.

El equipo

No se trata sólo de contar con un buen equipo de especialistas informáticos que ponga sus esfuerzos en gestionar de forma óptima las distintas redes de una compañía. También existen profesionales centrados en la ciberseguridad capaces de descubrir los ?puntos flacos? de los sistemas y de trazar un plan que tape esos agujeros que ponen en peligro a nuestra empresa. Se trata de los llamados hackers de sombrero blanco o hackers éticos, que ya están muy presentes en aquellos sectores críticos para mantener los servicios básicos de nuestro día a día: luz, agua, telecomunicaciones, banca, transportes. Éstos realizan pruebas en sus propios ciberespacios para detectar vulnerabilidades y poder corregirlas antes de que ocurra un ciberataque. De esta manera se combate al ciberdelincuente con sus mismas armas.

¿A quién se debe recurrir?

El empresario debe ser muy consciente de que el hacker al que vaya a contratar tendrá acceso a todo tipo de información confidencial para poder evitar ciberataques, así que se recomienda tener plena confianza en el profesional o en la empresa proveedora de servicios. También sería pertinente formalizar un contrato con todo tipo de cláusulas que penalicen con dureza al experto informático si filtra o emplea para su beneficio propio datos de la compañía. La mayoría de los especialistas en la materia aseguran que, a la hora de decantarse por uno de estos hackers, es mejor elegir a alguno que trabaje para reconocidas compañías de seguridad informática. O que, al menos, cuenten con las certificaciones pertinentes, emitidas por entidades de sobrada reputación. Cualquier precaución es poca cuando se trata de la seguridad de nuestro negocio.

¿Cómo pueden ayudarnos frente a ciberataques?

La pericia de estos profesionales puede salvarnos no sólo de pérdidas de información que repercutan en nuestra cuenta de resultados. También nos evitará una caída de reputación, denuncias y falta de credibilidad por no haber evitado la filtración de, por ejemplo, datos sensibles de clientes. Y para muestra, un botón: ¿recuerdan aquella plataforma web que invitaba a cometer infidelidades de manera premeditada y con todo tipo de garantías de seguridad y privacidad para mantener al usuario en el anonimato? Pues hace unos meses sus sistemas sufrieron un ciberataque. Se filtraron los datos de todos sus clientes y ahora éstos sufren la extorsión de determinadas mafias, que amenazan con desvelar sus secretos. Por supuesto, la compañía tuvo que cerrar. Quizás sea éste un caso muy extremo en ciberataques, algo oscuro, pero no hay que olvidar qué tipo de datos guardan ciertas compañías sanitarias, farmacéuticas o de investigación de salud humana. Muy sensibles, relacionados con ensayos de nuevos fármacos, en los que los resultados de los pacientes deberían ser sólo números anónimos. ¿Cómo afectaría un ciberataque a una corporación de este calado? O a las empresas editoriales, discográficas, cinematográficas, ¿qué repercusiones tendrían si un hacker entrase en sus sistemas y robase gigas y gigas de propiedad intelectual? Son sólo ?pequeños? ejemplos en un océano de casos. Hoy por hoy, prácticamente todas las empresas están en internet, y es importante saber protegerse para poder seguir adelante con el negocio.
Compártelo:

Te podría interesar

Formulario Asesores de Pymes

Contacta con nosotros

Envíanos tus datos mediante este formulario y nos pondremos en contacto contigo lo antes posible.
Estaremos encantados de ayudarte.

Llámanos 900 115 000 Horario de Atención al Cliente de 8:30 a 19:00 de lunes a jueves y de 8:30 a 16:00 los viernes Escríbenos en Twitter @cesce_es Servicio de consulta en Twitterr

Solicita información

Déjanos tus datos y nos pondremos en contacto contigo
Deseo que CESCE me remita información sobre sus productos, servicios, promociones y noticias, por cualquier medio, incluido el electrónico.
Comprendo que CESCE va a tratar mis datos con la finalidad de gestionar mi solicitud y prestarme el servicio solicitado. Así mismo, solo si lo autorizo, CESCE tratará mis datos para mantenerme informado sobre sus productos y servicios por cualquier medio, incluido el electrónico. Entiendo que para más información sobre el tratamiento de mis datos y sobre cómo ejercer mis derechos de Protección de Datos puedo consultar la Política de Privacidad de CESCE.