Mejorando el Entorno de Negocios

por EY (antes Ernst & Young)

EY (antes Ernst & Young) es la firma líder global en servicios de auditoría, consultoría, impuestos, transacciones y finanzas corporativas.

En Perú, Paulo Pantigoso, Country Managing Partner, lidera un equipo multidisciplinario que combina la fortaleza de una firma global, y el conocimiento local, para brindar soluciones a la medida de un mercado diverso y en crecimiento.

EY está comprometida en ayudar a las compañías emprendedoras, tanto en las economías emergentes como en las desarrolladas, alrededor del mundo, lo que permite asegurar que hoy estén trabajando con muchos de los líderes globales del mañana.

En la siguiente columna, EY compartirá el conocimiento y análisis de su equipo sobre distintos temas de interés del mundo empresarial.

Ver más articulos de esta columna

Tecnología y ciberseguridad, un futuro diferente

22:29 15 Junio, 2017 /

Por: Jorge Acosta, Socio Líder de Consultoría de EY Perú

El mundo ha cambiado y seguirá cambiando. Los avances de la tecnología han generado cambios no sólo en las vidas personales, también han afectado nuestra vida empresarial, abriendo un mundo de oportunidades y formas de realizar negocios. Desde los servicios de salud hasta los sectores de consumo masivo, el mundo digital y el nuevo consumidor “Smart” ha obligado a las empresas a evolucionar en sus canales de atención, a cambiar su forma de relacionarse con sus clientes, a cambiar sus procesos internos para lograr costos competitivos, a buscar concretar las eficiencias que la tecnología puede brindarle. Pero todo esto, implica un cambio no sólo del modelo de negocios sino también de cómo nos protegemos de los “nuevos riesgos” (en realidad “repotenciados”) del mundo digital.

Continuamente nos enteramos de ataques, violaciones de seguridad y sustracción de información: por ejemplo, hemos desarrollado aplicaciones para atender, desde nuestros teléfonos móviles, requerimientos de nuestros trabajos de forma remota y por otro lado se estima que este año se detectarán más de 3,5 millones de aplicaciones maliciosas para Android y para facilitar el trabajo más del 50% de los empleados almacena información en Google drive, Dropbox o One drive y recientemente vemos noticias que la seguridad de Google docs ha sido burlada… estos son temas más que públicos.

El último estudio global de EY sobre seguridad de información muestra que en nuestro país, un 97% de las empresas encuestadas estima que la principal fuente de un ataque cibernético es el colaborador malicioso (a nivel global este porcentaje alcanza el 52%). El fraude y el robo de información financiera son considerados las principales amenazas en estos ataques.

En este entorno, el desarrollo de estrategias para anticipar y controlar el daño de los ataques cibernéticos ya no es sólo bueno de implementar, es una obligación cada vez más fuerte en nuestras organizaciones. Entender cómo se realizan los ataques, los escenarios de riesgos, por qué seguimos vulnerables y nuestra respuesta proactiva son parte de nuestra estrategia de acción.

Pero ¿cuáles son las bases para enfrentar los ataques de nuestros colaboradores? ¿qué debo hacer internamente? Existen estudios que muestran que más del 75% de empleados tienen acceso a información o transacciones que no necesitan. El control de los accesos a los sistemas – a qué puede acceder cada persona y qué puede efectuar-, el análisis de la segregación de funciones para prevenir transacciones dolosas (que, por ejemplo, la misma persona que realiza el pago a proveedores no pueda modificar los datos de éstos), son aspectos que deben implementarse sin dudar, para mitigar estos riesgos.

Hay muchísima información en nuestras empresas, que en manos equivocadas es un riesgo para nuestros negocios, o nuestro personal, no solo en el contexto de la ley de protección de datos personales, sino en relación a aquella información sensible del negocio: contratos, presupuestos, información financiera, fórmulas de producción, son sólo ejemplos de información sensible.

Es por ello, que se debe identificar la información crítica, así como el proceso de generación y administración de la misma. Quién la genera, dónde la guardamos, quién y cómo accede a ella, son sólo algunos puntos a considerar. Lo cierto es que nos quedan muchos aspectos que desarrollar y debemos ser conscientes y responsables, para la continuidad de nuestras empresas.

Comparte en:

Artículo publicado para la columna: Mejorando el Entorno de Negocios

Ver + columnas

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

Completa la operación *