El 70% de los delitos informáticos en las empresas son cometidos por los propios trabajadores

El 70% de los crímenes informáticos que se producen en las empresas los llegan a realizar empleados con conocimientos avanzados, de manera voluntaria y personal, o bien personas que están muy próximas al entorno profesional de la víctima.

Esta es una de las principales estadísticas que maneja la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), que acaba de crear un Computer Security Incident Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta inmediata a los incidentes tecnológicos que se producen en las compañías.

El CSIRT Universitario o Centro de Respuesta a Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las pérdidas causadas por los virus, las vulnerabilidades, los casos de acceso no autorizado a información, el robo de información protegida, etc, en las empresas.

Según ha explicado el presidente de la Asociación Nacional de Tasadores y Peritos Judiciales, Ángel Bahomontes, en España, en lo que va de año “los ataques se han incrementado y nadie es inmune a la amplia gama de actos maliciosos”. El experto añade que entre los incidentes más frecuentes que se deben cuidar todos los días para garantizar la seguridad en cualquier equipo o sistema son robo de contraseñas, caballos de troya, virus y gusanos, puertas traseras, negación de servicios (DOS), Spam o correo no solicitado, entre otros.

Si bien es cierto que en España no se han cuantificado en términos económicos las pérdidas que causan los ataques informáticos, el FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares. En promedio, se crean y diseminan más de 100 virus cada semana, y estos mutan, por lo que la multiplicación de los virus informáticos es alarmante. Los CSIRTs nacionales están monitoreando y compartiendo experiencias permanentemente.

El Centro de Respuesta a Incidentes Cibernéticos, impulsado por la Cátedra UDIMA-ANTPJI, reúne un equipo de especialistas en seguridad y delitos informáticos, atendiendo a organizaciones que han sido víctimas de algún ataque en sus equipos informáticos o que quieren prevenirlos de manera periódica.

El método que siguen es la obtención de información actualizada sobre alertas y vulnerabilidades, implantación de políticas de seguridad, elaboración de análisis de riesgos y realización de investigaciones dentro de este área para contribuir a crear instituciones con equipos y redes más seguros.

Asimismo, este Centro ofrece oportunidades seguras en las distintas variaciones de e-commerce, Business to Business (B2B), Business to Consumer (B2C) y Business to Government (B2G), para que cuenten con información de los organismos internacionales que proveen las regulaciones especiales, los avances en materia de legislación informática, información relevante de seguridad en cómputo, respuestas a incidentes, soluciones de seguridad en cómputo, consultorías y asesorías, auditorías locales y remotas, evaluación de seguridad local, auditoría y reconfiguración de firewalls y ruteadores, evaluación de seguridad en servicios de red, servicios de exploración de líneas telefónicas y evaluación de bases de datos, etcétera.

Este CIRC Universitario es el primer centro de estas características en donde se conjuga la seguridad física y lógica de las empresas, donde las empresas podrán conocer de primera mano a través de sus investigadores que es lo que ocurre en sus empresas, quien ha entrado, quien se ha llevado la información sensible, como se pueden detectar y neutralizar los ataques y, lo que es más importante, ofrece la primera certificación en Ciberseguridad, la CSTC- Certificacion en Seguridad Tecnologica y Comunicaciones.

Fuente: RRHH Press

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s