Tecnología

El cibercrimen será la principal pesadilla de las empresas españolas en 2014

Escrito por María Almerge

Las tecnologías móviles, las redes sociales y las acciones de empleados desinformados o descuidados en el uso de las TI serán causas frecuentes de riesgo, según un estudio de EY. Aun así, solo el 50% de los encuestados por la consultora afirma que sus empresas aumentarán su presupuesto de TI en al menos un 5%

Cada vez las organizaciones son más conscientes de la importancia que tiene invertir en seguridad y muchas de ellas ya se han planteado incrementar su presupuesto en este sector en 2014. En 2013, los ciberdelincuentes siguieron actuando contra las grandes multinacionales y los incidentes de seguridad dentro de la empresa aumentaron un 5%. A lo largo de este año, uno de los principales enemigos de las empresas españolas será el cibercrimen. Así lo ratifica la XVI Encuesta Global de Seguridad de la Información de EY, titulada Under Cyber Attack, en la que se recoge la opinión de cerca de 2.000 altos ejecutivos y responsables de TI de grandes compañías procedentes de 64 países, entre ellos, España.

Un largo camino por recorrer

A pesar de que muchas compañías ya se han dado cuenta del alcance y las consecuencias que supone sufrir un ataque sobre sus sistemas de información y todavía les queda mucho trabajo por delante para mejorar este campo, las organizaciones van en el camino correcto y poco a poco consiguen las herramientas necesarias para enfrentarse a los ciberdelincuentes. “Las empresas se están moviendo en la dirección correcta, aunque todavía queda mucho por hacer”, señala Manuel Giralt, socio director de Consultoría y de Seguridad de la Información de EY. “En la actualidad, un 30% de los directivos presenta al consejo de administración cuestiones relacionadas con la seguridad de la información, lo que indica que estos asuntos comienzan a ser estratégicos para la alta dirección”, añade.

Pero la cantidad de ataques e intentos de violación de la seguridad que reciben las compañías ha provocado un nuevo replanteamiento en las estrategias y ha desembocado en una mayor asignación de recursos. En este sentido, la mitad de los encuestados afirma que incrementará su presupuesto de TI en al menos un 5% durante este año, a pesar de que la inmensa mayoría asegura que la dotación es minúscula. De hecho, el 90% considera que un presupuesto en TI insuficiente es el principal obstáculo para seguir aportando valor a la compañía.

Asimismo, las organizaciones también deberán invertir para protegerse de las nuevas formas de comunicación que actualmente están emergiendo y, por eso, el 16% de los presupuestos TI se destinará a tareas de innovación en materia de seguridad y protección de estas técnicas. “La sofisticación de las actuales amenazas, la adopción de nuevas tecnologías en el entorno empresarial y la globalización de las operaciones, exige a un gran número de empresas revisar su estrategia en la gestión y operación de la seguridad. Además, debe considerarse el  apoyo de especialistas y sistemas automatizados que puedan ofrecer una respuesta global”, comenta Fernández.

¿Cuáles serán las amenazas que causarán más dolor de cabeza a las empresas?

Las tecnologías móviles, el uso de las redes sociales y las posibles acciones de empleados desinformados o descuidados en el uso de las tecnologías de la información son las principales vulnerabilidades que más riesgo generan a las empresas. También el spam, el malware, el phishing, el espionaje o los ataques internos realizados por empleados descontentos serán algunos elementos enemigos a los que las empresas no podrán perder de vista y tendrá que vigilar constantemente.

La seguridad end to end tomará fuerza en 2014

Según indica el experto, el área de seguridad de las compañías, especialmente de las financieras, deberá reinventar un nuevo modelo operativo donde el funcionamiento sea la clave para la gestión integral de la seguridad y el control del fraude, tanto de empleados como de clientes. “Es ahora cuando toma sentido la seguridad end to end, en la que no sólo se verifica si los terminales o puntos de conexión son seguros, sino que incluso se comprueba si el modo de operación de los usuarios/clientes y su ‘huella biométrica’ asociada, se corresponde con los parámetros normales de operación”, destaca Giralt.

Foto cc: Tecnología Pyme

Sobre el autor de este artículo

María Almerge