¿Qué deben tener en cuenta las empresas antes de protegerse de los ciberataques?

Los más interesados en acceder y robar la información de una empresa son los competidores directos o los trabajadores inconformes, según PwC.

Gestion.pe

Las preocupaciones e inquietudes sobre cybersecurity ya no solo se discuten en el área tecnológica de una empresa; hoy en día, todo lo referido al cuidado de la información es tema de interés de toda la compañía.

Nancy Yong, socia de PwC, señala que lo primero que debe hacer una empresa es identificar en qué ecosistema se desarrolla. Es decir, identificar el tipo de empresa, a qué sector pertenece, quiénes son sus clientes (personas naturales o pymes), accionistas, proveedores, entre otros.

“Lo primero que debo hacer es identificar todos los frentes sobre las cuales la propia empresa se ve enfrentada. Identificar los principales grupos de interés, ver a qué industria pertenezco; y en función de ello, empiezo a definir qué estrategia voy a tener, cuáles son mis recursos humanos y qué tecnologías de la información voy a utilizar”, precisa.

¿A quién le interesa conseguir nuestra información? Según la socia de PwC, los más interesados son los competidores o trabajadores inconformes.

“Hoy en día una organización que se respete no depende de personas sino de funciones. El gerente de sistemas debe tener sus funciones establecidas, sus políticas y manuales de tal forma que no se convierta en alguien de quien yo dependa”, comenta.

Si bien la estrategia que se requiera para proteger la información, dependerá del sector al que se dedique la empresa – Yong – menciona algunos riesgos a los que se está expuesto, tales como: acceso a información no autorizada o información alterada.

“Con información no confiable podría correr el riesgo que el procesamiento que tome sea inadecuado. Por ejemplo, en vez de calcular una tasa de interés, en vez de multiplicar, puedo dividir”, manifiesta.

En ese sentido, dijo que por la sensibilidad de los datos que se tiene es necesario cuidar que la información no este adulterada y que no sea accesible para ser robada o mal utilizada.

ÚLTIMA HORA ver todas

BLOGS ver todos

Revolución digitalPablo Bermudez

Bye bye Dubai... ¡Bienvenido NEOM! (1 de 3)

Herejías EconómicasGermán Alarco

Plan Estratégico de Desarrollo Nacional (PED...

El Vino de la Semana

Pisco, amor por el Perú

Te lo cuento fácilAlumnos de la Universidad del Pacífico

Guerra en Ucrania: un breve análisis del fac...

Economía para todosCarlos Parodi

Estados Unidos y China

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO