Según
el Centro Criptológico Nacional (CNN) el 70%
de los ataques informáticos que
tuvieron lugar en el 2013 fueron a PYMES de menos de 100 trabajadores, con
unas pérdidas de más de 12.000 millones de euros.
Del
informe se desprende que la principal causa de estos ataques informáticos se
produce básicamente por la rápida evolución de Internet, que cuando mayor es, más inmediatamente convierte la tecnología
en obsoleta, lo que aumenta el
riesgo de perder las inversiones realizadas
en los sistemas informáticos, web, correos electrónicos, etc.
En
este sentido, los hackers centran
sus esfuerzos en aquellas empresas que dedican un menor presupuesto a las
partidas de seguridad y protección de sus sistemas, por lo cual,
son más vulnerables a estos ataques.
Pero
el mayor riesgo que corre una empresa a consecuencia de un ataque informático puede ser la pérdida de su Imagen y Reputación online.
“La
imagen de tu empresa es uno de los mayores impulsores de creación de valor para tu
negocio, se construye paso a paso, pero puede perderse de golpe”
Hay
que considerar que después de un ataque informático un sitio web es penalizado por los motores de búsqueda. El mantenimiento
de la seguridad y protección de tu web protegerá las inversiones que se
destinen al posicionamiento de la página.
¿Tus
campañas de Marketing online tienen un ROI más bajo de lo esperado? Un fallo en
la seguridad de un sitio web podría ser la razón para esto.
¿Cuál
es el coste de rehacer un sitio web después de un ataque informático en
términos de Imagen Corporativa y Reputación online? Incalculable.
Es
obvio pensar, que las empresas que hoy en día tienen presencia en el 2.0, deben
destinar esfuerzos en proteger su Imagen, disponiendo de algún programa de seguridad
que les permita auditar permanentemente el estado de su sistema frente a las
posibles amenazas.
Las
características generales de cualquier tipo de estos programas deben garantizarnos
que realizan un proceso completo de gestión de nuestra seguridad en la que se incluya:
1.- Auditoria
Valoración de la situación inicial de la empresa, recopilando la información relacionada con
la seguridad del sistema y generando la documentación necesaria para su óptimo
seguimiento. El estado del sistema debe determinar con exactitud las medidas
necesarias para corregir y optimizar las desviaciones detectadas que afecten a
la seguridad y a su correcto funcionamiento.
2.- Monitorización
En
esta fase, el programa de seguridad debe verificar la correcta aplicación de
las mejoras recomendadas y el seguimiento continuado de las nuevas amenazas que
puedan aparecer. La frecuencia del seguimiento se determinará en función
del perfil y necesidad de cada empresa.
3.- Certificación
Cumpliendo con los estándares definidos por los procesos de auditoria, los
programas de seguridad deben poder certificar el estado de
seguridad de sus sistemas como reflejo de la actitud proactiva de su empresa
hacia los procedimientos de certificación.
Este
certificado de seguridad permitirá mostrar a sus clientes, competidores,
proveedores, empleados e inversores, que su organización cumple con los
requisitos necesarios de seguridad de la información.
Autor: Enric Gres Pons | idea2 Online
Créditos:
El Pais.com | Miguel GONZÁLEZ Madrid 5 DIC 2013
Fotografía: Omar Farias Luces | Seguridad en la web
Autor: Enric Gres Pons | idea2 Online
Créditos:
El Pais.com | Miguel GONZÁLEZ Madrid 5 DIC 2013
Fotografía: Omar Farias Luces | Seguridad en la web