Unity Willis Towers Watson Guatemala

Una mirada a los riesgos cibernéticos y su impacto hoy

#RiesgosCibernéticos   #Unity

En los últimos meses, se ha producido un aumento extraordinario en el número de incidentes cibernéticos de forma mundial en las compañías, que se han visto afectadas por una nueva ola de ataques cibernéticos relacionados con el tema de la pandemia.

Desde el inicio del Covid-19 los ciber criminales se han beneficiado por el desconocimiento que esto ha generado a nivel global. Por esa razón, en Unity Willis Towers Watson se ha observado que existe un alto impacto en las organizaciones, en primer lugar porque en la mayoría de las empresas los colaboradores no están capacitados para saber qué hacer ante un riesgo cibernético, segundo porque existe el incremento en la vulnerabilidad debido a un entorno laboral inseguro (una parte de los colaboradores en puesto de oficina y otros utilizando herramientas digitales desde su hogar), y tercero que se ha incrementado la cantidad de mails maliciosos aprovechando el interés general sobre la pandemia y todas sus consecuencias. Con esto existe una probabilidad más alta de que los colaboradores hagan click en archivos maliciosos o utilicen redes no seguras para recuperar información sensible cuando están trabajando desde casa o en ubicaciones remotas.

Así, que a medida que las cuarentenas se vuelven más frecuentes y que cada vez más personas están autorizadas a trabajar de forma remota, las empresas deben tener un enfoque multidepartamental para mantener los controles adecuados.

“Según un estudio reciente realizado por nuestro departamento de investigación, se ha detectado que hay debilidades y vulnerabilidades en las compañías como: falta de planes de respuesta a incidentes; el comportamiento de los colaboradores por desinformación en cuanto a la ingeniería social, el uso de los dispositivos propios y el manejo de páginas y aplicaciones inseguras; además de Parches que son conocidos como los recursos de IT bajo presión; aparte de los nuevos desafíos como que la exposición es cada vez más grande y el riesgo se incrementa en el trabajo remoto y por último la dependencia tecnológica creada, ya que no podemos dejar de funcionar pero al mismo tiempo esto genera grandes vulnerabilidades”, comenta Luis Flores, Gerente General de Unity Willis Towers Watson Guatemala.

RANSOMWARE, la epidemia del software malicioso – datos relevantes según estudio de Unity Willis Towers Watson

  • Solo durante la primera mitad del 2020 se registraron más ransomware que todo el 2019.
  • El 34% de las empresas afectadas tardaron una semana o más en recuperar el acceso a sus datos.
  • Se espera que una empresa sea atacada cada 11 segundos para finales del 2021.
  • No solo han aumentado en número, sino que estos ataques se han diversificado.
  • El ransomware se ha complicado y de esa forma las herramientas para combatirlo deben ser más sofisticadas.
  • Por muy sofisticados que sean los ataques, el elemento humano sigue siendo fundamental.

Y qué se recomienda al respecto, básicamente son 5 pasos importantes:

  1. Desarrollar o revisar la estrategia de ciberseguridad
  2. Controlar el manejo del comportamiento de los colaboradores
  3. Realizar la evaluación del riesgo
  4. Diseñar un plan de Respuesta a incidentes y
  5. Transferir el riesgo, a través de una póliza de riesgos cibernéticos y si ya cuentan con una revisarla.

En este último punto es muy importante que los representantes de las empresas conozcan que transferir el riesgo a través de una póliza de seguros es la mejor manera de mitigarlo y si ya cuentan con una póliza, es importante revisarlo e ir adaptándola a la situación actual de la empresa. Con todo esto, es necesario realizar un análisis de cobertura para conocer y entender la forma en que el riesgo cibernético se maneja en sus pólizas tradicionales.

Ente la cobertura de estas pólizas de ciber riesgo se pueden mencionar:

  • Servicios de informática forense y recuperación de datos.
  • Servicios legales
  • Gastos de notificacióna los terceros afectados.
  • Gastos de restitución de imagen(para mitigar el potencial daño reputacional).
  • Gastos de defensa en una inspección en materia de protección de datos.
  • Sanciones en relación con una inspección en materia de protección de datos.
  • Extorsión cibernética.
  • Pérdida de beneficiospor interrupción en las redes.
  • Gastospara mitigar la interrupción en las redes.
  • Incidentes de datos electrónicosen el sistema informático de la sociedad, incluyendo la recuperación de datos.

Y por último hay que mencionar que lo mejor es realizar un análisis minucioso y contactar a un experto en la materia de asesoría y apoyo.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .