Page 14 - 29-edicion
P. 14
ESTRATEGIA ESTRATEGIA
consultarlo. Este es un ataque de denegación de Cada uno de estos casos pudieron ser evitados si desde la Dirección
servicio. Una nueva arquitectura para detener hasta el último de los empleados supiera cómo evitar caer en malas
esos ataques aumenta el costo al doble. prácticas, definiendo una política en el uso de claves o bien evitando
que se conecten dispositivos ajenos a la empresa. Todo esto es posible,
Durante la pandemia, una empresa decide pero si los usuarios no saben lo que puede pasar, no sabrán cómo
mandar a todos los empleados a trabajar desde protegerse. Es por eso que, la CANACO tiene el gusto de invitarlos este
casa, pero el sistema para operar está instalado 24 de mayo del 2023 al Primer Foro de Ciberseguridad, donde además
en un servidor de la compañía y desde éste de darles un panorama general de los riesgos que hay con nuestra
tienen que generar las órdenes de compra, así información, sabrán cuál es el eslabón más débil.
que, instalan un software de conectividad remota
y todos los empleados se empiezan a conectar
y compartir archivos a este servidor desde las
máquinas de sus hogares.
Al poco tiempo, el servidor empieza a volverse
lento y a mandar todo el tiempo información,
además de empezar a perder archivos. Se dan
cuenta de que tienen Malware y este instaló
un programa que está enviando la información
sensible a otro lugar. ¿A dónde?,¿Qué
pueden hacer con está?, no lo sabemos, pero
efectivamente, problemas quizás aparezcan, para
quitarlo deben de perder 24 horas de trabajo y
dos días de información.
En una importante empresa de gobierno se tiene
información confidencial sobre gastos o cuentas
de importantes actores de la política nacional.
Está información es filtrada a medios de la
oposición para ser exhibida y dar un importante
golpe. ¿Cómo fue filtrada?, por la cantidad de
información se puede inferir que tuvieron que
ingresar un medio físico, un disco duro externo,
para copiar la información y sacarla de la
empresa.
Una empresa que apenas comienza lleva toda
su información en la nube y en computadoras
personales, muy pronto las máquinas empiezan
a ser muy lentas y todo el tiempo están enviando
información. Cuando se revisan se detectan
programas nocivos que mandan la información
a algún lugar de la red, cada compostura toma
entre 3 o 4 horas, tiempo perdido en el que el
usuario no puede entrar a sus archivos o trabajar.
Todos estos casos generaron pérdidas
económicas, desgaste en los equipos de trabajo,
e incluso desventajas ante los competidores.
Se pudieron haber evitado conociendo algo
sobre Ciberseguridad. La seguridad de nuestra
información no debe ser ajena a nosotros,
aunque no seamos de sistemas, definiendo
políticas y sabiendo qué es lo que puede pasar
podemos evitar muchos de estos ataques.
14 VISIÓN CANACO 15 VISIÓN CANACO