{"id":3781,"date":"2023-12-06T12:07:04","date_gmt":"2023-12-06T17:07:04","guid":{"rendered":"https:\/\/incp.org.co\/revista-el-contador-publico\/?p=3781"},"modified":"2023-12-11T08:16:42","modified_gmt":"2023-12-11T13:16:42","slug":"la-seguridad-informatica-es-de-vital-importancia-para-todas-las-organizaciones-grandes-y-pequenas","status":"publish","type":"post","link":"https:\/\/incp.org.co\/revista-el-contador-publico\/ifac\/2023\/12\/la-seguridad-informatica-es-de-vital-importancia-para-todas-las-organizaciones-grandes-y-pequenas\/","title":{"rendered":"La seguridad inform\u00e1tica es de vital importancia para todas las organizaciones (grandes y peque\u00f1as)"},"content":{"rendered":"\n<p>En el actual mundo computarizado, surgen nuevos riesgos cada hora de cada d\u00eda. Conectarse a internet abre la posibilidad de que un pirata inform\u00e1tico ponga en la mira su organizaci\u00f3n. El cibercrimen se est\u00e1 convirtiendo en un gran negocio y el riesgo cibern\u00e9tico se est\u00e1 convirtiendo en el centro de atenci\u00f3n de las organizaciones y los gobiernos a nivel global. Los riesgos monetarios y para la reputaci\u00f3n son altos si las organizaciones no tienen un plan adecuado de seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>La seguridad inform\u00e1tica y las filtraciones de datos siguen en aumento y afectan a organizaciones de todos los tama\u00f1os y sectores. El \u00faltimo <a href=\"https:\/\/www.hiscoxgroup.com\/sites\/group\/files\/documents\/2023-10\/Hiscox-Cyber-Readiness-Report-2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Informe de preparaci\u00f3n cibern\u00e9tica de Hiscox 2023<\/a> revela que los ataques inform\u00e1ticos han aumentado constantemente durante cuatro a\u00f1os consecutivos, con un notable incremento en los dirigidos a empresas m\u00e1s peque\u00f1as, alcanzando un 36&nbsp;%. Seg\u00fan <a href=\"https:\/\/www.statista.com\/statistics\/1315805\/cyber-attacks-top-industries-worldwide\/\" target=\"_blank\" rel=\"noreferrer noopener\">Statista<\/a>, el sector manufacturero experiment\u00f3 la mayor proporci\u00f3n de ataques inform\u00e1ticos en comparaci\u00f3n con otras industrias en 2022, seguido de cerca por el sector de finanzas y seguros. Algunos <a href=\"https:\/\/tech.co\/news\/data-breaches-updated-list\" target=\"_blank\" rel=\"noreferrer noopener\">casos recientes<\/a> han implicado robos de informaci\u00f3n confidencial, lo que ha provocado importantes p\u00e9rdidas financieras para las empresas afectadas.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es seguridad inform\u00e1tica?<\/strong><\/p>\n\n\n\n<p>La seguridad inform\u00e1tica consiste en asegurarse de que los datos de su organizaci\u00f3n est\u00e1n a salvo de ataques por parte de actores maliciosos, tanto internos como externos. Puede abarcar un conjunto de tecnolog\u00edas, procesos, estructuras y pr\u00e1cticas empleadas para proteger redes, computadores, programas y datos frente a da\u00f1os o accesos no autorizados. El objetivo de cualquier estrategia de seguridad inform\u00e1tica es garantizar la confidencialidad, la integridad de los datos y la disponibilidad.<\/p>\n\n\n\n<p>Hay varios medios principales mediante los cuales algunos problemas de seguridad inform\u00e1tica pueden afectar (o incluso destruir) una organizaci\u00f3n y su reputaci\u00f3n. Existe el riesgo de que un pirata inform\u00e1tico obtenga informaci\u00f3n sensible, por ejemplo, datos sobre cuentas bancarias o tarjetas de cr\u00e9dito. Hay mercados abiertos para tal informaci\u00f3n en la \u201cinternet oscura\u201d. Si otros acceden a tal informaci\u00f3n sensible, es posible que la organizaci\u00f3n encuentre que sus cuentas bancarias o tarjetas de cr\u00e9dito est\u00e9n vac\u00edas o infringiendo las leyes sobre privacidad. Cada mes, a nivel global, se producen violaciones muy medi\u00e1ticas a la seguridad inform\u00e1tica que tienen impacto en los datos personales.<\/p>\n\n\n\n<p>Un segundo problema relacionado es que cuando un pirata inform\u00e1tico obtiene informaci\u00f3n sensible sobre la organizaci\u00f3n, es posible que esta vea su reputaci\u00f3n estropeada. Pocas organizaciones peque\u00f1as pueden sobrevivir al da\u00f1o que dicha p\u00e9rdida de datos puede ocasionar a su reputaci\u00f3n. El da\u00f1o a la reputaci\u00f3n y al prestigio puede ser m\u00e1s devastador que la propia p\u00e9rdida de datos. Es posible que la p\u00e9rdida de datos de clientes traiga consigo procesos judiciales o reglamentarios contra la organizaci\u00f3n. Un tercero podr\u00eda presentar una demanda contra una organizaci\u00f3n puesto que esta ha sufrido una p\u00e9rdida. Las organizaciones tambi\u00e9n podr\u00edan quedar sujetas a sanciones o procesos judiciales derivadas del incumplimiento de las leyes de privacidad en muchas jurisdicciones.<\/p>\n\n\n\n<p>El aspecto m\u00e1s reciente y alarmante sobre seguridad inform\u00e1tica que ocasiona problemas considerables para las organizaciones son los programas de secuestro inform\u00e1tico (<em>ransomware<\/em>). A principios de 2012, las denuncias sobre campa\u00f1as de secuestro inform\u00e1tico adoptaron modelos de negocio con un enfoque comercial. En muchos casos, una parte de un programa maligno (malware) se oculta y se incrusta dentro de otro tipo de documento solamente a la espera de que lo ejecute el usuario que est\u00e1 en la mira. Despu\u00e9s de ejecutarlo, es posible que el malware cifre los datos de la organizaci\u00f3n con una clave de cifrado de 2,048 bits o se comunique con un servidor de comando y control centralizado a la espera de las instrucciones que lleve a cabo el adversario. Una vez infectados, los datos de la organizaci\u00f3n siguen estando inaccesibles dado que los datos est\u00e1n cifrados mediante la clave de cifrado del atacante. Una vez que todos los datos accesibles est\u00e9n cifrados, lo cual incluye en muchos casos los datos y sistemas referentes a copias de seguridad, la organizaci\u00f3n recibir\u00e1 dentro de unos d\u00edas instrucciones sobre la forma de pagar un rescate o el adversario eliminar\u00e1 la clave de cifrado y los datos se perder\u00e1n. Literalmente, el adversario mantiene los datos hasta el rescate, de ah\u00ed lo de secuestro inform\u00e1tico. La clave de cifrado es lo suficientemente potente que descifrarla, en lugar de pagar un rescate, es poco rentable; algunos calculan que un computador de escritorio promedio se tardar\u00eda cinco cuatrillones de a\u00f1os en descifrar los datos sin la clave. En algunos casos, la organizaci\u00f3n objetivo puede esperar que algunos investigadores hayan descubierto una forma de descifrar el acceso a los datos con base en un error de dise\u00f1o. De lo contrario, la organizaci\u00f3n tendr\u00e1 que pensar en restaurar los sistemas y los datos a partir de una copia de seguridad o considerar la posibilidad de pagar el rescate. Hay que tener en cuenta que incluso la restauraci\u00f3n de los datos no elimina el riesgo de que los programas de secuestro inform\u00e1tico no se activen de nuevo o regresen bas\u00e1ndose en la integridad comprometida del entorno.<\/p>\n\n\n\n<p><strong>Gobernanza de la seguridad inform\u00e1tica<\/strong><\/p>\n\n\n\n<p>Se debe establecer un plan de gobernanza y gesti\u00f3n de riesgos de la seguridad inform\u00e1tica adecuado para el tama\u00f1o de la organizaci\u00f3n. Los propietarios y los directivos tienen que considerar los riesgos para la seguridad de la informaci\u00f3n como un riesgo empresarial significativo. Este deber\u00eda estar al mismo nivel de los riesgos de cumplimiento, operativos, financieros y de reputaci\u00f3n, con criterios de medici\u00f3n adecuados y resultados que est\u00e9n bajo seguimiento y gesti\u00f3n.<\/p>\n\n\n\n<p>Hay marcos voluntarios que se pueden utilizar para considerar la evaluaci\u00f3n de riesgos y las mejores pr\u00e1cticas relacionadas. Por ejemplo, el <a href=\"https:\/\/www.nist.gov\/cyberframework\"><em>(NIST) Cybersecurity Framework<\/em><\/a> (Marco de Seguridad Inform\u00e1tica del Instituto Nacional de Normas y Tecnolog\u00eda [NIST, por sus siglas en ingl\u00e9s] de los EE.&nbsp;UU.) incluye cinco funciones concurrentes y continuas:<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li>Identificar: desarrollar una noci\u00f3n organizacional para gestionar el riesgo para la seguridad inform\u00e1tica de sistemas, personas, activos, datos e instrumentos inform\u00e1ticos para tareas espec\u00edficas.<\/li>\n\n\n\n<li>Proteger: desarrollar e implementar las salvaguardas adecuadas para garantizar la prestaci\u00f3n de servicios fundamentales.<\/li>\n\n\n\n<li>Detectar: desarrollar e implementar actividades adecuadas para identificar un evento referente a seguridad inform\u00e1tica.<\/li>\n\n\n\n<li>Responder: desarrollar e implementar actividades adecuadas para tomar medidas en relaci\u00f3n con un incidente de seguridad inform\u00e1tica detectado.<\/li>\n\n\n\n<li>Recuperar: desarrollar e implementar actividades adecuadas para mantener los planes de resiliencia y restaurar todo instrumento inform\u00e1tico para tareas espec\u00edficas o todo servicio que haya quedado deteriorado debido a un incidente referente a seguridad inform\u00e1tica.<\/li>\n<\/ol>\n\n\n\n<p><strong>Protecci\u00f3n contra software maliciosos y ataques externos<\/strong><\/p>\n\n\n\n<p>Siguen surgiendo nuevas amenazas y cada organizaci\u00f3n debe asegurarse de estar preparada para afrontar un entorno din\u00e1mico de amenazas. Las siguientes son algunas de las herramientas y soluciones m\u00e1s importantes en los sistemas utilizadas para ayudar a mitigar estos ataques maliciosos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los cortafuegos son software (y tambi\u00e9n hardware) dise\u00f1ados para proteger el sistema contra ataques provenientes de personas que acceden a los sistemas de la organizaci\u00f3n mediante enlaces de comunicaci\u00f3n, tanto internos como externos.<\/li>\n\n\n\n<li>Los productos especializados de protecci\u00f3n frente a programas maliciosos o programas esp\u00eda y los productos especializados de protecci\u00f3n de servidores <em>proxy<\/em> protegen el sistema frente a c\u00f3digos de software que pueden provenir de ventanas emergentes o tener intenciones m\u00e1s insidiosas, tales como iniciar sesiones con nombres de usuarios y contrase\u00f1as con fines fraudulentos.<\/li>\n\n\n\n<li>Los programas para prevenir el correo basura protegen las bandejas de entrada de los correos electr\u00f3nicos para que no queden atascadas con mensajes no deseados.<\/li>\n\n\n\n<li>Los programas inform\u00e1ticos antifraude protegen a los usuarios de visitar p\u00e1ginas web dise\u00f1adas para capturar informaci\u00f3n del usuario, que luego puede ser utilizada con fines fraudulentos.<\/li>\n<\/ul>\n\n\n\n<p>Todas estas herramientas son obligatorias para cualquier sistema bien administrado que utilice una estrategia exhaustiva de defensa. El costo de un ataque puede ser significativo, ya que implica p\u00e9rdida de datos, fraude y el costo de reconstruir los sistemas, y debe analizarse en comparaci\u00f3n con el costo de defenderse de tales amenazas.<\/p>\n\n\n\n<p>Se recomienda utilizar un proveedor conocido y de buena reputaci\u00f3n. Algunas empresas fingen proveer tales herramientas, pero, de hecho, esas herramientas en s\u00ed mismas pueden ser programas maliciosos. Sea precavido a la hora de utilizar programas inform\u00e1ticos gratis o de un proveedor desconocido. Por lo general, es mejor utilizar las herramientas que recomienda la organizaci\u00f3n de integraci\u00f3n de sistemas (servicio t\u00e9cnico) del negocio, puesto que se encargar\u00e1 de su instalaci\u00f3n, configuraci\u00f3n y mantenimiento.<\/p>\n\n\n\n<p>El mantenimiento de estas aplicaciones es fundamental, pues todos los d\u00edas aparecen nuevos programas maliciosos. La mayor\u00eda de los proveedores de software ofrecen, por lo menos, una actualizaci\u00f3n autom\u00e1tica diaria para sus bases de datos con el fin de garantizar que el sistema se mantenga protegido eficazmente. Es esencial asegurarse de que estas actualizaciones se implementen correctamente.<\/p>\n\n\n\n<p><strong>Planes de mantenimiento de hardware<\/strong><\/p>\n\n\n\n<p>Deben mantenerse los contratos de mantenimiento con los proveedores de hardware, de manera que las fallas en dichos equipos se puedan rectificar r\u00e1pidamente. Estos contratos deben especificar los niveles de servicio que el proveedor ha de cumplir en caso de presentarse alg\u00fan fallo. Algunos equipos inform\u00e1ticos de vital importancia, tales como servidores, conmutadores y tecnolog\u00edas de copias de seguridad, requieren de atenci\u00f3n inmediata. Muchos contratos especifican mecanismos de respuesta de cuatro horas en caso de fallo en estos componentes. Otros equipos inform\u00e1ticos de menor importancia, tales como las estaciones de trabajo individuales, pueden tener tiempos de respuesta m\u00e1s prolongados.<\/p>\n\n\n\n<p>Algunas organizaciones, especialmente en lugares lejanos, compran algunos componentes fundamentales que tienen una mayor posibilidad de fallar, tales como las fuentes de alimentaci\u00f3n o repuestos que pueden reemplazar r\u00e1pidamente un componente averiado. Las organizaciones que dependen de los contratos de mantenimiento deben asegurarse de que la empresa de servicio t\u00e9cnico mantenga una reserva suficiente de repuestos para cumplir con los compromisos de nivel de servicio de las organizaciones.<\/p>\n\n\n\n<p>La calidad de la empresa externa de soporte de tecnolog\u00edas de la informaci\u00f3n (TI) para la organizaci\u00f3n es de vital importancia a la hora de garantizar la correcta implementaci\u00f3n y soporte de los sistemas. Entre los asuntos que deben tenerse en cuenta a la hora de seleccionar una empresa adecuada, aparecen los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Su conocimiento y experiencia en la configuraci\u00f3n del sistema operativo y el hardware de la organizaci\u00f3n.<\/li>\n\n\n\n<li>Su conocimiento y experiencia con la aplicaci\u00f3n del software de la organizaci\u00f3n.<\/li>\n\n\n\n<li>Certificaciones que se tienen con importantes empresas de software y hardware, lo cual da garant\u00eda en cuanto a la competencia del personal de la organizaci\u00f3n.<\/li>\n\n\n\n<li>La cantidad de personas dentro de la empresa que tienen el conocimiento requerido para dar soporte al sistema &#8211; esto es de vital importancia, puesto que el hecho de depender de una sola persona puede traer consigo demoras y costos significativos si esa persona no est\u00e1 disponible por alg\u00fan motivo.<\/li>\n\n\n\n<li>Su capacidad para prestar servicio t\u00e9cnico a distancia para facilitar un mecanismo de respuesta r\u00e1pida a ciertos problemas a un costo razonable.<\/li>\n\n\n\n<li>La debida diligencia y la gesti\u00f3n de riesgos del proveedor para garantizar que el tercero presta los servicios de acuerdo con las expectativas de las organizaciones.<\/li>\n<\/ul>\n\n\n\n<p><strong>Personas y registro de informaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Toda organizaci\u00f3n debe establecer un plan para mitigar el riesgo de que las personas importantes no est\u00e9n disponibles en caso de presentarse alg\u00fan fallo en el sistema. Conserve una lista de datos de contactos correspondientes al personal t\u00e9cnico de reserva. Registre la informaci\u00f3n sobre la configuraci\u00f3n del hardware y las aplicaciones de software y mant\u00e9ngala actualizada para que un nuevo t\u00e9cnico pueda reconstruir r\u00e1pidamente el sistema.<\/p>\n\n\n\n<p><strong>Pol\u00edticas y procedimientos<\/strong><\/p>\n\n\n\n<p>Es fundamental contar con los procedimientos adecuados de gobernanza de TI dentro de la organizaci\u00f3n. Implemente un proceso de evaluaci\u00f3n de riesgos formal y desarrolle pol\u00edticas para garantizar que se haga un uso indebido a los sistemas, adem\u00e1s aseg\u00farese de que las pol\u00edticas aplicables se revisen y actualicen de forma continua para que reflejen los riesgos m\u00e1s recientes. Lo anterior, incluye desarrollar pol\u00edticas y procedimientos de respuesta a incidentes para afrontar, rendir cuentas y ayudar a mitigar adecuadamente el costo de una posible violaci\u00f3n a los sistemas.<\/p>\n\n\n\n<p>La educaci\u00f3n continua para todos los empleados, en lo referente a riesgos tecnol\u00f3gicos, debe formar parte del marco de gesti\u00f3n de riesgos de las organizaciones, teniendo en cuenta que las posibles violaciones a los mecanismos de seguridad se mitiguen gracias a la formaci\u00f3n y las pol\u00edticas que se difundan en todos los niveles del personal. Las pol\u00edticas deben incluir, entre otras, las siguientes cuestiones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gesti\u00f3n de cuentas de usuarios: reglas y pol\u00edticas para todos los niveles de usuarios, procedimientos para garantizar el hallazgo oportuno de incidentes de seguridad; los sistemas inform\u00e1ticos y los datos confidenciales quedan protegidos de usuarios no autorizados.<\/li>\n\n\n\n<li>Gesti\u00f3n de datos: establecer procedimientos eficaces para gestionar los bancos de datos, las copias de seguridad y recuperaci\u00f3n de datos, y la eliminaci\u00f3n adecuada de los soportes. La gesti\u00f3n eficaz de los datos ayuda a garantizar la calidad, puntualidad y disponibilidad de datos empresariales.<\/li>\n\n\n\n<li>Gesti\u00f3n de riesgos y seguridad inform\u00e1tica: proceso que mantiene la integridad de la informaci\u00f3n y la protecci\u00f3n de los activos de TI. Este proceso incluye establecer y mantener funciones y responsabilidades, pol\u00edticas, normas y procedimientos para la seguridad inform\u00e1tica.<\/li>\n<\/ul>\n\n\n\n<p>Es probable que cada jurisdicci\u00f3n haya sancionado y aprobado leyes que exijan que se aborden determinadas pol\u00edticas o cuestiones dentro de una pol\u00edtica espec\u00edfica. A continuaci\u00f3n, se enumeran algunas pol\u00edticas comunes que abordan el uso de sistemas, correo electr\u00f3nico, internet y el acceso a distancia.<\/p>\n\n\n\n<p><strong>Pol\u00edtica de uso de sistemas<\/strong><\/p>\n\n\n\n<p>Por lo general, una pol\u00edtica de uso de sistemas describe las reglas mediante las cuales se pueden utilizar los sistemas inform\u00e1ticos de las organizaciones. Entre los ejemplos de elementos que se han de tener en cuenta en esta pol\u00edtica, se incluyen los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El uso obligatorio de contrase\u00f1as en todos los sistemas, tales como tel\u00e9fonos y tabletas, incluida la necesidad de que se cambien peri\u00f3dicamente las contrase\u00f1as y la prohibici\u00f3n de entregar contrase\u00f1as a otros compa\u00f1eros de trabajo o terceros.<\/li>\n\n\n\n<li>La prohibici\u00f3n de copiar datos de la organizaci\u00f3n y sacarlos de la oficina sin previa autorizaci\u00f3n.<\/li>\n\n\n\n<li>El cifrado de memorias USB<\/li>\n\n\n\n<li>La seguridad f\u00edsica de los equipos<\/li>\n\n\n\n<li>El uso del sistema durante las horas de trabajo<\/li>\n\n\n\n<li>Las reglas para el uso privado del sistema, si se permite, fuera del horario laboral.<\/li>\n\n\n\n<li>La autenticaci\u00f3n multifactor: utilizar m\u00e1s de un m\u00e9todo de autenticaci\u00f3n a partir de categor\u00edas independientes de credenciales para verificar la identidad del usuario para iniciar sesi\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p><strong>Pol\u00edtica de uso del correo electr\u00f3nico<\/strong><\/p>\n\n\n\n<p>Entre los elementos que se deben tener en cuenta en la pol\u00edtica de uso del correo electr\u00f3nico, se incluyen los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prohibir el uso de cuentas de correo electr\u00f3nico personales para asuntos laborales.<\/li>\n\n\n\n<li>Prohibir la apertura de archivos adjuntos de correos electr\u00f3nicos provenientes de fuentes desconocidas (puesto que podr\u00edan contener programas maliciosos).<\/li>\n\n\n\n<li>Prohibir el acceso a cuentas de correo electr\u00f3nico de otras personas.<\/li>\n\n\n\n<li>Prohibir la divulgaci\u00f3n de contrase\u00f1as de cuentas de correo electr\u00f3nico.<\/li>\n\n\n\n<li>Prohibir el uso personal excesivo del correo electr\u00f3nico de la organizaci\u00f3n.<\/li>\n\n\n\n<li>Notificar que la organizaci\u00f3n le har\u00e1 un seguimiento al sistema de correo electr\u00f3nico.<\/li>\n<\/ul>\n\n\n\n<p><strong>Pol\u00edtica de uso de internet<\/strong><\/p>\n\n\n\n<p>Entre los elementos que se deben tener en cuenta en la pol\u00edtica de uso de internet, se incluyen los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Limitar el uso de internet para fines comerciales.<\/li>\n\n\n\n<li>Notificar la capacidad que tiene la organizaci\u00f3n de rastrear el uso de internet.<\/li>\n\n\n\n<li>Prohibir el acceso a p\u00e1ginas web que tengan contenido ofensivo contra el g\u00e9nero, la sexualidad, la religi\u00f3n, la nacionalidad o la ideolog\u00eda pol\u00edtica de una persona.<\/li>\n\n\n\n<li>Garantizar que las descargas se produzcan solamente desde una p\u00e1gina web segura y de buena reputaci\u00f3n.<\/li>\n\n\n\n<li>Prohibir la descarga de archivos ejecutables (programas), puesto que pueden contener softwares maliciosos y, asimismo, prohibir la descarga de m\u00fasica, pel\u00edculas o programas inform\u00e1ticos pirateados.<\/li>\n\n\n\n<li>Prohibir la entrega de la direcci\u00f3n de correo electr\u00f3nico empresarial del usuario con el fin de limitar la probabilidad de recibir correos no deseados.<\/li>\n\n\n\n<li>Consecuencias de la violaci\u00f3n a la seguridad<\/li>\n<\/ul>\n\n\n\n<p><strong>Pol\u00edtica de acceso a distancia<\/strong><\/p>\n\n\n\n<p>Entre los elementos que se deben tener en cuenta en la pol\u00edtica de acceso a distancia, se incluyen los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Autorizaciones necesarias para el acceso externo<\/li>\n\n\n\n<li>Reembolso de costos por acceso externo<\/li>\n\n\n\n<li>Procedimientos de seguridad (incluida la divulgaci\u00f3n de contrase\u00f1as, uso del sistema por parte de terceros, desconexi\u00f3n de otras redes mientras se accede a los sistemas de la organizaci\u00f3n, uso de cortafuegos e instalaci\u00f3n de programas inform\u00e1ticos adecuados para proteger el sistema remoto de ataques maliciosos y de una autenticaci\u00f3n multifactor).<\/li>\n\n\n\n<li>Seguridad f\u00edsica de los equipos que la organizaci\u00f3n suministra, tales como los computadores port\u00e1tiles.<\/li>\n\n\n\n<li>Notificaciones sobre cualquier posible violaci\u00f3n a los mecanismos de seguridad, acceso no autorizado o divulgaci\u00f3n de datos de la organizaci\u00f3n.<\/li>\n\n\n\n<li>Acuerdo de que la organizaci\u00f3n pueda hacer seguimiento a las actividades del usuario externo para identificar patrones inusuales de uso u otras actividades que parezcan sospechosas.<\/li>\n\n\n\n<li>Consecuencias del incumplimiento<\/li>\n<\/ul>\n\n\n\n<p><strong>Seguros<\/strong><\/p>\n\n\n\n<p>Unas p\u00f3lizas de seguro suficientes deber\u00edan cubrir el costo de reemplazar la infraestructura estropeada, as\u00ed como los costos de la mano de obra para investigar el incidente, reconstruir los sistemas y recuperar los datos. Asimismo, considere una p\u00f3liza de seguros para la p\u00e9rdida de productividad como consecuencia de una falla importante del sistema o de un hecho catastr\u00f3fico.<\/p>\n\n\n\n<p><em><sub>Este art\u00edculo se public\u00f3 originalmente como <\/sub><\/em><a href=\"https:\/\/www.ifac.org\/knowledge-gateway\/contributing-global-economy\/discussion\/financial-literacy-smes-lifeline-lifeblood-global-economy\"><sub><em>Financial Literacy for SMEs: A Lifeline to the Lifeblood of the Global Economy<\/em><\/sub><\/a><em><sub> del \u00f3rgano de contadores profesionales Institute Federation of Accountants.<\/sub><\/em><\/p>\n\n\n\n<p><sub><strong>Autores: <\/strong><a href=\"https:\/\/www.ifac.org\/who-we-are\/steve-ursillo-jr\">Steve Ursillo, Jr.<\/a> y <a href=\"https:\/\/www.ifac.org\/who-we-are\/leadership\/christopher-arnold\">Christopher Arnold<\/a><\/sub><\/p>\n\n\n\n<p><sub>\u201cEste documento titulado \u201c<a href=\"https:\/\/www.ifac.org\/knowledge-gateway\/preparing-future-ready-professionals\/discussion\/cybersecurity-critical-all-organizations-large-and-small\"><em>Cybersecurity Is Critical for all Organizations \u2013 Large and Small<\/em><\/a>\u201d que la Federaci\u00f3n Internacional de Contadores (IFAC) public\u00f3 en ingl\u00e9s el 23 de octubre de 2023, lo ha traducido al espa\u00f1ol el Instituto Nacional de Contadores P\u00fablicos de Colombia (INCP) el 31 de octubre de 2023 y se utiliza con permiso de IFAC. El texto aprobado de todas las publicaciones de IFAC es aquel que IFAC publique en lengua inglesa. La IFAC no asume responsabilidad por la exactitud y completitud de la traducci\u00f3n ni por ninguna medida que se tome como consecuencia de lo anterior.<\/sub><\/p>\n\n\n\n<p><sub>Texto en ingl\u00e9s del documento titulado \u201c<em>Cybersecurity Is Critical for all Organizations \u2013 Large and Small\u201d,<\/em> \u00a9 2023 cuyo autor es la International Federaci\u00f3n Internacional de Contadores (IFAC). Todos los derechos reservados.<\/sub><\/p>\n\n\n\n<p><sub>Texto en espa\u00f1ol del documento titulado \u201c<em>La seguridad inform\u00e1tica es de vital importancia para todas las organizaciones (grandes y peque\u00f1as)<\/em>\u201d, \u00a9 2023 cuyo autor es la International Federaci\u00f3n Internacional de Contadores (IFAC). Todos los derechos reservados.<\/sub><\/p>\n\n\n\n<p><sub>T\u00edtulo original: \u201c<em>Cybersecurity Is Critical for all Organizations \u2013 Large and Small<\/em>\u201d. P\u00f3ngase en contacto con <a href=\"mailto:Permissions@ifac.org\">Permissions@ifac.org<\/a> con el fin de solicitar permiso para reproducir, almacenar, transmitir o darle otros usos similares a este documento\u201d.<\/sub><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el actual mundo computarizado, surgen nuevos riesgos cada hora de cada d\u00eda. Conectarse a internet abre la posibilidad de que un pirata inform\u00e1tico ponga en la mira su organizaci\u00f3n. El cibercrimen se est\u00e1 convirtiendo en un gran negocio y el riesgo cibern\u00e9tico se est\u00e1 convirtiendo en el centro de atenci\u00f3n de las organizaciones y&hellip; <br \/> <a class=\"read-more\" href=\"https:\/\/incp.org.co\/revista-el-contador-publico\/ifac\/2023\/12\/la-seguridad-informatica-es-de-vital-importancia-para-todas-las-organizaciones-grandes-y-pequenas\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":0,"featured_media":3782,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[102,109],"tags":[],"class_list":["post-3781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ifac","category-noticias-ifac"],"_links":{"self":[{"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/posts\/3781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/comments?post=3781"}],"version-history":[{"count":4,"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/posts\/3781\/revisions"}],"predecessor-version":[{"id":3839,"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/posts\/3781\/revisions\/3839"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/media\/3782"}],"wp:attachment":[{"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/media?parent=3781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/categories?post=3781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/incp.org.co\/revista-el-contador-publico\/wp-json\/wp\/v2\/tags?post=3781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}