Todos los días hay noticias de ataques de , a dispositivos móviles para hackear a otras empresas. Incluso, el promedio de tiempo en que la empresa es hackeada hasta que lo descubre es de 200 días, indicó Luis Enrique Torres, director de estrategia y tecnología de Perú.

Es por ello que se necesitan tomar las medidas necesarias para evitar que esto suceda.

Que una empresa empiece a digitalizarse está bien pues genera beneficios de eficiencia, velocidad, atención y calidad de información para tomar mejores decisiones, pero hay aún mucho espacio por explorar para priorizar la importancia de tomar acciones, explicó Torres.

"Según un informe de Microsoft a nivel de , Perú en los últimos cuatro y cinco semestres, es el país con mayores ataques exitosos. Y un último reporte lo ubica en el segundo lugar de Latinoamérica a nivel de ataques exitoso tanto en el sector privado y consumidores", agregó.

Informalidad es el principal problemaLa principal modalidad se basa en tomar control de la computadora para usarlas como zombies y atacar masivamente a bancos u otras empresas a nivel mundial. Los modelos de operación son muy comunes y se pueden dar mientras se comparte información por USB o archivos por Facebook.

Además, según reportó , Perú salió en el último puesto en porcentaje de software de antivirus y software habilitados. "Y eso tiene que ver con la falta de criticidad que se concibe en el sector, y falta de cultura de adquisición de software formal", aseguró Torres.

Es por ello que los atacantes aprovechan la distribución informal del software para incluir el software nocivo dentro.

"Se estimó junto al International Data Corporation (IDC), que uno de cada cinco software instalados en una computadora en el Perú contenía algún tipo de malware. Considerando que una computadora tiene más de un paquete instalado, por cada cinco software instalados de procedencia informal las probabilidades de infección son del 100%", manifestó.

Hay tres iniciativas que se deberían considerar para reducir riesgos:

  • Primero, la seguridad informática debe ser tratada por los funcionarios de negocios como un requisito funcional con la misma importancia. "Se suele asumir que las personas de sistemas deberían asumir la responsabilidad de elegir el sistema de seguridad pero necesitamos que desde el área del negocio se perciba y entienda que la seguridad de la información y del usuario es tan importante como cualquier otra", afirmó Torres.
  • Segundo, establecer una cultura de seguridad entre los empleados. Cómo definen las contraseñas, desde dónde acceden, cuándo sienten que algo es seguro o no, cuando comparten la información, qué software instalan en equipos personales, etc. "La clave es una cultura de seguridad, fomentada desde los más altos cargos, con reconocimientos y penalidades", agregó.
  • Tercero, según indicó Torres, hoy los mejores avances se dan en la nube, que permite consolidar la información de seguridad y distribuirla en tiempo real a todas las empresas. Por ello recomienda priorizar que todo el servicio de la empresa esté basada en la computación de la nube.

InversiónDesde el punto de vista tecnológico, los servicios en la nube van a balancear la distribución de costos hacia la , pues ya tienen componentes de seguridad.

"Todo cambio que pase por crear visibilidad en los negocios y cambiar la cultura va a tener un costo, pero hay que establecer el beneficio de aplicarlo y el impacto va a ser el cambio cultural", aseguró Torres.