Una realidad que requiere ser atendida es el impacto en los negocios, y vida diaria en general, de las tecnologías de la información, así como, las nuevas amenazas y vulnerabilidades que implican.
En esta ocasión proponemos clarificar conceptos fundamentales acerca de los riesgos que el entorno tecnológico nos trae a la práctica cotidiana de los contadores, así como, primeras recomendaciones para iniciar su tratamiento.
De acuerdo con la firma de ciberseguridad Kaspersky, México registró 9.5 ataques de malware por segundo durante el año 2019, con lo que se posiciona como el segundo lugar en Latinoamérica y el noveno a nivel mundial en ciberataques.
Con la transformación digital cada vez son más las empresas que están introduciendo herramientas tecnológicas para automatizar sus procesos, lo cual por un lado facilita mucho el trabajo de sus empleados, pero al mismo tiempo vuelve a las empresas cada vez más vulnerables. Conceptos como ciber resiliencia, capacidad que tiene las empresas para prevenir, detectar y responder a las amenazas hacia sus sistemas e información, empiezan a formar parte de nuestro día a día.
ALGUNAS MEDIDAS INICIALES
Para enfrentar este gran reto de la actualidad, en primer lugar, debemos entender el concepto de Seguridad de la Información, que de acuerdo con la norma ISO 27001 es la preservación de la “Confidencialidad”, “Integridad” y “Disponibilidad” de la información.
- Confidencialidad: propiedad de que la información no esté disponible o sea divulgada a individuos, entidades o procesos no autorizados;
- Integridad: propiedad de la información que esté completa y sea precisa;
- Disponibilidad: propiedad de la información de ser accesible y utilizable sobre demanda por una entidad autorizada.
A esto se le llama el triángulo de la seguridad informática.
Al cumplir con la preservación de estos tres conceptos, aumentamos la seguridad de la información de nuestra empresa.
Para lograrlo es necesario apoyarnos de tres factores importantes: la Tecnología, asegurando nuestras redes de comunicación, equipos móviles, servidores, desarrollos de software, etc.
Las Personas, formándolas y sensibilizándolas en el correcto uso de su identidad, sus accesos, la organización de su información. Finalmente, los Procesos, realizando la implementación de políticas de seguridad, uso de correo electrónico, planes de recuperación de desastres y de continuidad de negocio, entre otros.
UN EJEMPLO
Tomemos el caso cotidiano de las transferencias bancarias. La Confidencialidad es posible relacionarla con el uso de credenciales (usuario, contraseña, etc.) para el inicio de sesión y en ocasiones el uso de medios biométricos, como la huella digital para ingresar a las aplicaciones bancarias. La Integridad se conecta con la obligación que tiene toda entidad bancaria o financiera en mostrar los datos actualizados sin haber sido alterados. Y por último la Disponibilidad que se refiere a que las aplicaciones bancarias deben estar en línea las 24 horas del día los 7 días de la semana.
RIESGOS Y RECOMENDACIONES GENERALES
Por otro lado, existen muchos riesgos asociados con la comunicación cotidiana que tenemos, entre ellos encontramos el Phishing, que es un término utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
Nuestra recomendación, adicional a tener mucho cuidado con los correos y mensajes que recibimos, es que al menos debemos cuidar tres aspectos importantes:
El primero es el Respaldo de nuestra información, documentos, correo electrónico, contactos, para ello existen en la actualidad muchas opciones, por mencionar algunas opciones que nos permiten tener copias en línea de nuestros archivos: Dropbox®, Google Drive®, Microsoft OneDrive®.
La segunda recomendación es contar con un Antivirus, y se preguntarán cual es la mejor opción, para poder externar nuestra recomendación sería necesario conocer sus propias necesidades, sin embargo, algo que si podemos afirmar es que vale la pena invertir un poco de presupuesto en comprar una licencia para proteger nuestro equipo.
Aquí les compartimos una liga de la revista PCWorld publicada el 20 de enero de este año en donde realizan una evaluación de los 10 mejores antivirus.
Finalmente, la última recomendación es cuidar las Contraseñas, y no solo nos referimos a donde se almacenan, si es en un archivo de Word, de Excel o simplemente en un cuaderno, sino a la complejidad y variedad de las contraseñas.
Nuestra sugerencia es no utilizar la misma contraseña para más de una aplicación y que la contraseña tenga elementos de seguridad que permitan proteger la información, al menos una mayúscula, una letra minúscula, números y de preferencia un carácter especial. Puede parecer complicado, pero les puede ahorrar muchos problemas.
Si quieren facilitar la administración de sus contraseñas igualmente existen muchas aplicaciones que pueden ayudar, aquí compartimos otro artículo de PCWorld evaluando administradores de contraseñas.
CONCLUSIONES
Es importante que las empresas en México empecemos a tomar conciencia de este tema y hagamos acciones muy concretas para el cumplimiento del Triángulo de la Seguridad Informática, apoyándonos de expertos en la materia e implementando medidas de seguridad orientadas a los procesos, la tecnología y las personas de nuestra organización.
En muchos casos los contadores son custodios de la información de las organizaciones e inclusive de sus clientes, lo que implica la responsabilidad para que las medidas de protección, como las ya mencionadas, estén activas y vigentes.
Fuente: CCPG