Actualícese.com

Cyberseguridad en sistemas de información contable: tipos de amenazas

La cyberseguridad puede ser una herramienta importante en los departamentos contables en tanto que su estudio e implementación da lugar a una mejor salvaguarda de la información y aporta a que se disminuyan los riesgos de pérdida, hurto, malversación o divulgación de la misma.

Cyberseguridad en sistemas de información contable: tipos de amenazas
Este artículo fue publicado hace más de un año, por lo que es importante prestar atención a la vigencia de sus referencias normativas.

La cyberseguridad puede ser una herramienta importante en los departamentos contables en tanto que su estudio e implementación da lugar a una mejor salvaguarda de la información y aporta a que se disminuyan los riesgos de pérdida, hurto, malversación o divulgación de la misma. 

La cyberseguridad es un componente indispensable a la hora de proteger la información contable y, para algunas entidades como las vigiladas por la Superintendencia Financiera, existe la obligatoriedad de aplicarla (ver circulares externas 0007 y 008 de junio de 2018). 

Existen diferentes clasificaciones para las amenazas, a saber: 

  • Por el origen: cuando se conecta un equipo a una red o entorno externo, exponiendo la información a algún ataque, hurto o alteración de la red. 
    • Internas: este tipo de amenaza es más compleja que la externa, puesto que surge al interior de la entidad por parte de personal técnico o de confianza que conocen la red, sus accesos y funcionamiento. 
    • Externas: son aquellas que se originan fuera de la red. Al no tener información precisa, el atacante se basa en una serie de pasos que le permiten ingresar a la información de la entidad. Sin embargo, es más fácil de manejar que la amenaza de origen interno, dado que el administrador puede prevenir parte de los ataques y bloquear accesos. 
  • Por el efecto: depende de la consecuencia que cause en quien recibe los ataques; se puede clasificar como robo de información, destrucción de información, suplantación de identidad, entre otras. 
  • Por el medio utilizado: se clasifican por el modo de operar del atacante, por ejemplo, a través de phishing (página web que simula una original, con el fin de obtener contraseñas o datos de bloqueo; se usa para la suplantación de identidad), spoofing (suplantación de IP o datos de conexión), denegación de servicio (se presenta cuando un atacante bloquea el acceso de una red con el fin de colapsarla), etc. 

*Si desea continuar su formación en este tema, puede acceder a la conferencia completa La cyberseguridad: un componente indispensable para la protección de la información contable, en nuestra plataforma de actualización permanente –PAP–..