28 Noviembre 2022 06:33
Home Columnistas Atención con la Ciberdelincuencia

Atención con la Ciberdelincuencia

(Guillermo Fuentes Contreras, director carrera Contador Auditor, Universidad Central); Los gobiernos sufren las mismas vulnerabilidades que las empresas, pero seguramente la motivación de atacar a los primeros, es distinta respecto de las segundas. Las instituciones en su conjunto se enfrentan a estos problemas, como por ejemplo, la utilización de softwares obsoletos o vulnerables a nivel tecnológico, que se presume ocurrió en el caso del Estado Mayor Conjunto; o el hecho de no contar con personal idóneo y capacitado para mantener los softwares, identificar una amenaza y reaccionar frente a ella.

Guillermo Fuentes Contreras, director carrera Contador Auditor, Universidad Central.

La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático e implica proteger contra intrusos el uso de datos con intenciones maliciosas. El secuestro de datos es una de las ciberamenazas más temidas, dado que la información es sensible y fundamental para el funcionamiento de organizaciones públicas y privadas; y en un contexto en que, además,  los ciberdelincuentes continúan invirtiendo importantes recursos en nuevas técnicas de ataque.

En estos días turbulentos vividos por el Estado Mayor Conjunto del Ejército y el Poder Judicial, que se han visto involucrados en ataques cibernéticos y de virus informáticos, es importante reflexionar sobre la vulnerabilidad de los sistemas, plataformas y estructuras que manejan estos organismos, afectando su reputación y su seguridad.

Los gobiernos sufren las mismas vulnerabilidades que las empresas, pero seguramente la motivación de atacar a los primeros, es distinta respecto de las segundas. Las instituciones en su conjunto se enfrentan a estos problemas, como por ejemplo, la utilización de softwares obsoletos o vulnerables a nivel tecnológico, que se presume ocurrió  en el caso del Estado Mayor Conjunto; o el hecho de no  contar con personal idóneo y capacitado para mantener los softwares, identificar una amenaza y reaccionar frente a ella.

Es muy importante que la seguridad informática se incorpore en la arquitectura de la organización, como un eje central. Ante una base de datos bien configurada, el hacker tendrá muchas dificultades para llegar al dato del cliente o de los ciudadanos. Si bien la seguridad total no existe, el gobierno debe propender a alcanzarla. La detección temprana es clave, pero saber enfrentar el ataque y cómo comunicarlo, es fundamental.

Guillermo Fuentes Contreras, director carrera Contador Auditor, Universidad Central.

- Anuncio -
60,798FansLike
5,800SeguidoresSeguir
336,000SeguidoresSeguir

Lo Más Leído