Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?
Versión Española Versión Mexicana Ibercampus English Version Version française Versione italiana

miércoles, 23 de septiembre de 2020  
    en Ibercampus en  | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | Suscribirse | RSS RSS
I+D+i
Capital humano
Economía
Cultura
Estrategias verdes
Salud
Sociedad
Deportes
Debates y firmas invitadas
Entrevistas
Educación
Becas & prácticas
Empleo y Formación
Iberoamérica
Tendencias
Empresas y RSC
Universidades
Convocatorias
Ranking Wanabis
Denuncias de los consumidores
Consumo
El Tiempo
EMPRESAS Y RSC Ampliar +  
Las inversiones de impacto social y medioambiental positivo pasaron de 90 a 229 millones en 2019
Bayer pierde 8.059 millones de euros por el glifosato tras admitir que Monsanto espiaba a críticos
Cómo las empresas del AVE corrompieron al Rey emérito empaña la información debida en RSC de todas
ABENGOA
ABERTIS
ACCIONA
ACERINOX
ACNUR
ACS
ADECCO
AMADEUS
ARCELORMITTAL
ASIFIN
BANCO POPULAR
BANCO SABADELL
BANCO SANTANDER
BANKIA
BANKINTER
BBVA
BME
CAIXABANK
DIA
EBRO
ENAGAS
ENDESA
FCC
FERROVIAL
GAMESA
GAS NATURAL
GRIFOLS
IAG (IBERIA)
IBERDROLA
INDITEX
INDRA
JAZZTEL
MAPFRE
MEDIASET
OHL
REE
REPSOL
SACYR
SOLIDARIOS
TÉCNICAS REUNIDAS
TELEFÓNICA
VISCOFAN
UNIVERSIDADES Ampliar +  
Los economistas, por bajar fiscalidad de módulos,a la riqueza y el endurecimiento en comprobaciones
Dos alumnas UPM ganan el James Dyson Award 2020 con 3 mascarillas en un solo producto más ventilado
Primer estudio del síndrome del trabajador quemado entre los doctorandos españoles: lo sufre un 36%
 Universidades




















ENTREVISTAS Ampliar +  
"Los niños rara vez son el caso primario de un brote, pero algunos viven en familias sin comida"
"Si tenemos que cerrar los colegios en las primeras semanas de curso, habrá sido un fracaso"
"Al ver daños y retorno del juego vía impuestos, el perjuicio multiplica con creces al beneficio"
EMPLEO Y FORMACIÓN Ampliar +  
La formación en habilidades digitales, resaltada como clave en la reconversión y recuperación
Trabajo propone a sindicatos y patronal mantener el veto al despido objetivo por COVID hasta 2021
Este curso hay 8.294.270 alumnos matriculados en 28.624 de centros y confirma el mayor alza de FP
IBEROAMÉRICA Ampliar +  
CEPAL pide a los Estados garantizar el acceso a agua,electricidad y alimentos a los más vulnerables
Más de 130 años de cárcel al exmilitar Montano por la Matanza de Estado de jesuitas en El Salvador
¿Cómo evaluar y retroalimentar para movilizar aprendizajes ante la COVID-19?", plantea UNESCO
TENDENCIAS Ampliar +  
Competencia aconseja atacar los factores de abuso de poder en la cadena alimentaria con la nuevaLey
El mar podría aportar la cuarta parte de la alimentación mundial para 2050
El comercio online crece un 67% en España durante el segundo trimestre del año


Ángel Luis Vázquez Torres

La necesidad de la Seguridad Digital


Según datos oficiales[i] los ataques cibernéticos a empresas, entidades y ciudadanos han dejado de ser una ficción cinematográfica para pasar a ser un problema bien real. Según el INCIBE, España es el tercer país del mundo con mayor número de ciberataques al año, y en el pasado 2017, se batieron récords con una cifra superior a los 120 000 ciberataques.
Your international partner on-line 27 de diciembre de 2018 Enviar a un amigo
Comparte esta noticia en LinkedInComparte esta noticia en FacebookComparte esta noticia en TwitterEnviar a MeneaméAñadir a del.icio.usAñadir a YahooRSS


 Enlaces relacionados
 La necesidad de la Seguridad Digital

La seguridad digital deja de ser un tema de las películas para convertirse en una necesidad en el mundo real

 
 
Según datos oficiales[i] los ataques cibernéticos a empresas, entidades y ciudadanos han dejado de ser una ficción cinematográfica para pasar a ser un problema bien real. Según el INCIBE, España es el tercer país del mundo con mayor número de ciberataques al año, y en el pasado 2017, se batieron récords con una cifra superior a los 120 000 ciberataques.
 
Estos datos se refieren solo a los incidentes registrados, pero los expertos nos informan que normalmente solo se registra uno de cada diez ataques sufridos por lo que las cifras se vuelven alarmantes.
 

La situación no sólo es bastante alarmante, sino que supone una evidente y creciente amenaza para la estabilidad económica del tejido empresarial del país.


¿Cuánto cuesta un ciberataque?

Hacer una valoración aproximada del impacto económico que supone para una empresa recuperarse de un ciberataque no es fácil. Hay que tener en cuenta múltiples factores que varían dependiendo del país, tipo de ataque, tipo de empresa, número de empresas encuestadas y los respectivos países en los que operan, etc.
 
Aun así, el común denominador de todos los informes es que, debido a la gran variedad y mayor sofisticación de este tipo de ataques, las pérdidas producidas por el fraude online, el robo de identidades, y el pirateo, se han incrementado hasta llegar a cifras millonarias.
 
Para hacernos una idea del impacto económico global de los ciberataques y de su evolución en los últimos años podemos decir que según el estudio COST OF CYBER CRIME STUDY INSIGHTS ON THE SECURITY INVESTMENTS THAT MAKE A DIFFERENCE se determina que de 2013 a 2017 el coste medio de los ciberataques ha aumentado un 62%. De hecho, sólo en el 2017 se ha incrementado un 27.4% respecto a 2016 y en el 2018, la situación no mejora, pues de acuerdo con el informe “2018 Cost of a Data Breach Study: Global Overview”, publicado por Ponemon Institute con el patrocinio de IBM, el coste medio de una brecha de seguridad se ha incrementado en un 6,4% durante el último año.

El coste medio se establece en 11.7 millones de dólares.

Dependiendo de la fuente los costes varían. De acuerdo con PwC, el coste directo medio de un ciberataque se sitúa en alrededor de 2,5 millones de dólares, teniendo en cuenta los gastos derivados de la investigación y recuperación del ataque.
 
Un dato curioso, el documento de PwC revela que las empresas de todo el mundo sufren, de media, 3,4 incidentes de seguridad al año, y unas pérdidas de 4,8 millones de dólares. Según la encuesta, las empresas españolas se ven obligadas a parar sus operaciones 17 horas de media al año como consecuencia de los ataques informáticos.
 
En todo caso, podemos ver que los costes directos YA SON MILLONARIOS, y no tenemos que olvidar que además de los costes directos existen otros costes tan importantes o mas.

Costes indirectos de los ciberataques

  • El robo de la propiedad intelectual, o datos de carácter sensible (55% de las empresas).
  • El daño reputacional[ii] (49% de las empresas).
  • La interrupción del negocio (47% de las empresas).
  • La responsabilidad por imcumpliento normativo[iii].

Lo mas preocupante es la evolución que están adquiriendo los ciberataques.

Las nuevas tecnologías como “el almacenamiento en la nube” se ha convertido en un standard en la infraestructura digital de la mayoría de las empresas por sus enormes posibilidades técnicas, usabilidad y reducción de costes, pero esto supone también tener enormes cantidades de datos en entornos fuera de control de la empresa con múltiples puntos de acceso lo que origina importantes retos de seguridad.
 
Sin embargo, por mucho que se invierta en seguridad frente a los ataques externos, no debemos olvidad que, según el ya citado PwC, el 60% de los incidentes registrados están originados en un comportamiento doloso o negligente por parte del personal interno de la compañía.
 
La globalización de las compañías, con miles de empleados trabajando desde cualquier punto del mundo o simplemente desde sus casas con sus ordenadores, Tablet y Smartphone conectados a los sistemas de la compañía es otro dolor de cabeza para los departamentos de seguridad informática.
 
Y si hablamos de la nueva tendencia denominada BYOD (Bring Your Own Device)[iv], según la cual los empleados utilizan en el trabajo sus propios ordenadores, Tablet y Smartphone conectados a los sistemas de la empresa, o incluso que los asistentes a cualquier tipo de evento organizado por la empresa puedan utilizar sus aparatos electrónicos para interactuar con los sistemas de la compañía supone un verdadero desafío para los departamentos de IT de cualquier empresa.
 
Por su parte, las técnicas de los atacantes también evolucionan. Empezaron con el robo de datos, conocido en el argot como “esnifado”, con casos tan conocidos como el ataque a Yahoo en el 2013 que afecto a los datos de 3.000 millones de clientes, o el mas reciente de Uber en el 2017 que afecto a 57 millones de clientes.
 
Continuaron con el “ransomware (secuestro de datos)[v]” técnica de la que se desconoce el número de afectados que pagan periódicamente por poder acceder a sus datos.
Y actualmente están evolucionando a los denominados “ataques de diseño” en los cuales, terceros con intereses poco lícitos, encargan un ciberataque a medida para conseguir los mismos.
 
Imaginemos una empresa de la competencia que no solo quiere los datos de un competidor, que quiere además hacerle todo el daño posible. Mediante un ciberataque se accede a la base de datos de clientes y además de copiar todos los datos de las misma, se elige un dato crítico, por ejemplo el número de cuenta donde se giran las compras, y se cambia este número, asignando la cuenta de un cliente a otro y así sucesivamente, de forma que cuando el cliente gire los recibos periódicos por las compras de sus clientes organizará un lio monumental cargando las compras de unos a otros, generando malestar y protestas generalizadas entre sus cartera de clientes lo que le proporcionará una magnífica oportunidad a su competidor para hacerse con la misma.
 
O imaginemos en una campaña electoral, que se consigue acceder a los datos de las estadísticas previas en las que se basan los pronósticos y manipular los mismos para que los pronósticos salgan según lo deseado. Esto explicaría en gran medida los últimos fracasos estrepitosos de este tipo de pronósticos.
 

Y una de las características mas importantes de este tipo de ciberataques es que “no dejan huella”, es decir, entran, copian, manipulan, y salen sin que nadie sepa lo que ha pasado.

En este sentido, recientemente Enki Blue, una empresa tecnológica partner nuestro ha desarrollado un sistema que mediante la tecnología blockchain y una avanzada plataforma tecnológica puede rastrear en tiempo real los accesos a nuestros datos generando alertas en caso de accesos no permitidos, con lo que en cualquier momento podremos saber el estado de la integridad de nuestros datos y si se ha realizado alguna manipulación maliciosa en los mismos.
 

Por desgracia, ya no se trata de si tu empresa va a sufrir o no un ataque a la seguridad de su información, sino de cuándo ocurrirá y cuál será la capacidad de tu empresa para neutralizarlo o recuperarse del daño sufrido.


[i] INCIBE (Instituto Nacional de Ciberseguridad).
[ii] El riesgo de reputación , llamado a menudo el riesgo de reputación , se corre el riesgo de pérdidas por daños a la reputación de una empresa, en la pérdida de ingresos; aumento de operación, costos de capital o reglamentarias; o destrucción de valor para los accionistas , como consecuencia de un evento adverso o potencialmente criminal, incluso si la empresa no es encontrada culpable.
Los eventos adversos típicamente asociados con el riesgo de reputación incluyen la ética, la seguridad, la sostenibilidad, la calidad y la innovación. El riesgo de reputación puede ser una cuestión de la confianza empresarial.
[iii] La negligencia en la protección de datos sensibles de carácter personal también puede llevar a las empresas a tener que hacer frente a demandas de responsabilidad civil, así como fuertes sanciones administrativas impuestas de oficio por parte de los organismos supervisores. Simplemente mencionar como ejemplo las obligaciones impuestas por el nuevo reglamento de protección de datos.
[iv] Bring your own device («trae tu propio dispositivo» en inglés), abreviado BYOD, es una política empresarial consistente en que los empleados lleven sus propios dispositivos personales (portátiles, tabletas, móviles…) a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores, así como datos y aplicaciones personales. También se le conoce como «bring your own technology«(BYOT, «trae tu propia tecnología»), ya que de esta manera se expresa un fenómeno mucho más amplio puesto que no sólo cubre al equipo, sino que también cubre al software.
[v] El ransomware consiste en cifrado tus datos con una contraseña que no te darán hasta que no pagues una cantidad de dinero, un problema de seguridad muy grave en el que cada vez caen más personas.
El ransomware es uno de los ataques preferidos por delincuentes informáticos. Sólo requiere infectar un ordenador de alguien que baje la guardia un momento, descargando un archivo de un lugar no contrastado o de un correo electrónico, por ejemplo. Una vez se instala en el ordenador, el programa hace todo solo, y los delincuentes sólo tienen que esperar a que llegue el dinero.

Otros asuntos de Blogs
Más asuntos de Blogs
Entrevista a Ángel Luis Vázquez Torres, experto en Concurso de Acreedores
Nueva prórroga del estado de alarma
Cierre Ordenado
Los acuerdos extrajudiciales de pagos (AEP)
Educación financiera para frenar el endeudamiento: hacia un crédito responsable
Cuando el virus pase (II)
La flexibilización jurisprudencial del mecanismo de segunda oportunidad
Directiva europea de "segunda oportunidad" para empresas insolventes
El concurso de acreedores, herramienta mal utilizada por las empresas españolas
Exequatur: Reconocimiento de sentencias dictadas en el extranjero
Vuelve la energía renovable. Autoconsumo. 2ª Parte
Un vistazo a la Cámara de Comercio Internacional
Vuelve la energía solar: AUTOCONSUMO
SEPBLAC Servicio ejecutivo de prevención del blanqueo de capitales
Cheque Tecnológico
Blockchain: la tecnología de moda
Línea CDTI 2018 (Financiación proyectos I+D)
Mystery Shopper
Transformación Digital
¿Qué es una ICO?

Suscríbete gratis a nuestro boletín
LIBROS
¡Jugad, jugad, malditos! La epidemia del juego en España: ludópatas y capos del azar
Extendida la salud en la ciudadanía democrática hasta lograr erradicar un virus: el de la viruela
Renacimiento y revoluciones plagadas de infecciones y soluciones: hacia un mundo más saludable
Un milenio de oscuridad y Muerte Negra: aislar e incluso desterrar a infectados por epidemias
Adiós a la medicina sacerdotal:Apolo,dios de curas y oráculos, engendra a Asclepio,ya héroe médico
La bonanza de los recursos naturales para el desarrollo: dilemas de gobernanza en Latinoamérica
TESIS Y TESINAS
Equilibrio y control postural en la niñez autista, claves para mejorar su integración sensorial
China tiende a elevar su influencia al sur de Panamá y EEUU al norte, geográfica y funcionalmente
Banco de España urge reforzar educación y formación de habilidades con el Fondo de Reconstrucción
Gana fuerza la idea de que los anticuerpos del COVID no garantizan inmunidad ante la reinfección
En confinamiento, la desigualdad se magnifica
España, segundo país de la UE donde más creció la desigualdad de rentas durante la crisis
1 Iniciativa pionera en España mejorar la educación científica en el aula a partir de la evidencia
2 Covid-19: de nada sirve sólo limar los dientes al lobo
3 Los economistas, por bajar fiscalidad de módulos,a la riqueza y el endurecimiento en comprobaciones
4 Pandemia de Pánico
5 Aprobada sin Presupuestos la Estrategia Española de Ciencia, Tecnología e Innovación 2021-2027
6 Crece entre profesores y sanitarios la petición de que sea enfermero todo coordinador COVID 19
7 Las 55 sociedades científicas del I Congreso COVID urgen a gobiernos y ciudadanos que "reaccionen"
8 Hacia el aprendizaje permanente: la importancia de adaptar habilidades y del pensamiento crítico
9 ¡Jugad, jugad, malditos! La epidemia del juego en España: ludópatas y capos del azar
10 Duque y Castells anuncian las reformas con garantías de la carrera investigadora y el Estatuto PDI
RANKING WANABIS Ampliar +  
"La evolución del e-learning: de "sólo ante el peligro" al aprendizaje interactivo"
"Los profesionales con formación online están mejor preparados para la economía global"
El big data, la robótica y el Mobile Learning, principales tendencias del e-learning
DEBATES Y FIRMAS Ampliar +  
Falta un Goya que pinte esta pandemia
Teorías conspirativas ante la pandemia sin desescalada, pero surgen luchas contra la desinformación
Por otra investigación educativa y social:mirar como autores y no espectadores de la transformación
Aviso Legal | Política de Privacidad | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | RSS RSS