Seguridad, confidencialidad y confiabilidad de procesos y documentación contable en tiempos de trabajo remoto en la compania kluger tech.
Compartir en:
Citación
- Views
- Downloads
Date
2022xmlui.dri2xhtml.METS-1.0.item-advisor
Publicador
Fundación Universitaria Los Libertadores. Sede Bogotá.
Documentos PDF
Abstract
En la necesidad de una rápida adopción de metodologías de trabajo remoto en
casa, impulsado principalmente por los confinamientos a nivel mundial. Es inevitable aumentar la exposición de los recursos de TI y datos corporativos hacia
entornos vulnerables que puedan poner en riesgo la disponibilidad, confidencialidad o integridad. Estos nuevos escenarios contribuyen al crecimiento del hasta
ahora conocido concepto de Shadow IT.
Las organizaciones pasaron de sistemas de TI centralizados protegidos con
políticas, procesos y tecnologías probadas, a tener a la mayoría de su fuerza
laboral distribuida.[5] Este nuevo esquema de trabajo sumado a las tendencias
BYOD, hace que la frase “El usuario, es el eslabón mas débil de cadena”. Tome
cada vez mas fuerza en discusiones sobre seguridad informática, y preparatoriamente sea ratificado.
El mayor problema esta relacionado con colaboradores negligentes o descuidados, que no solamente usan redes y dispositivos domésticos potencialmente
inseguros. Practicas comunes como el hacer clic en enlaces desconocidos, crear
contraseñas inseguras, entregar información por medio de ingeniera social. Significa que son propensos a representar un riesgo cibernetico para las organizaciones y una gran oportunidad para los actores que buscan aprovechas estas
malas practicas.
“El malware es efectivo cuando la seguridad de una organización esta orientada a tecnologías de detección basadas en listas blancas o cuando no existen
herramientas con capacidades avanzadas de detección. El uso de instrumentos
como PowerShell y WMI (Windows Management Instrumentation) por parte de
los atacantes es recurrente debido principalmente a sus características, ya que
facilitan la automatización de tareas y la gestión de la configuración del sistema
operativo”[1]
El drastico y acelerado cambio hacia el trabajo remoto, convirtió un problema ya conocido en uno de los desafíos mas grandes para los equipos de seguridad
informática. De acuerdo con el reporte “The Human Element of Cybersecurity”
Elaborado en conjunto por ESET y The Myers-Briggs Company.
Se ha informado por parte de los CISO un aumento del 63 % en el delito
cibernetico durante los confinamientos. [6]
El 80 % de las empresas ha experimentado un mayor riesgo de seguridad
informática causado por un factor humano. [6]
Todos estos factores y estadísticas, generan la necesidad de reforzar o considerar nuevos modelos para la gestión de la seguridad que vayan mas allá de las
tecnologías y métodos reactivos.