Cyberseguridad en sistemas de información contable: tipos de amenazas
La cyberseguridad puede ser una herramienta importante en los departamentos contables en tanto que su estudio e implementación da lugar a una mejor salvaguarda de la información y aporta a que se disminuyan los riesgos de pérdida, hurto, malversación o divulgación de la misma.
Fecha de publicación:
17 de octubre de 2018
Este artículo fue publicado hace más de un año, por lo que es importante prestar atención a la vigencia de sus referencias normativas.
La cyberseguridadpuede ser una herramienta importante en los departamentos contables en tanto que su estudio e implementación da lugar a una mejor salvaguarda de la información y aporta a que se disminuyan los riesgos de pérdida, hurto, malversación o divulgación de la misma.
La cyberseguridad es un componente indispensable a la hora de proteger la información contable y, para algunas entidades como las vigiladas por la Superintendencia Financiera, existe la obligatoriedad de aplicarla (ver circulares externas 0007 y 008 de junio de 2018).
Existen diferentes clasificaciones para las amenazas, a saber:
Por el origen: cuando se conecta un equipo a una red o entorno externo, exponiendo la información a algún ataque, hurto o alteración de la red.
Internas: este tipo de amenaza es más compleja que la externa, puesto que surge al interior de la entidad por parte de personal técnico o de confianza que conocen la red, sus accesos y funcionamiento.
Externas: son aquellas que se originan fuera de la red. Al no tener información precisa, el atacante se basa en una serie de pasos que le permiten ingresar a la información de la entidad. Sin embargo, es más fácil de manejar que la amenaza de origen interno, dado que el administrador puede prevenir parte de los ataques y bloquear accesos.
Por el efecto: depende de la consecuencia que cause en quien recibe los ataques; se puede clasificar como robo de información, destrucción de información, suplantación de identidad, entre otras.
Por el medio utilizado: se clasifican por el modo de operar del atacante, por ejemplo, a través de phishing (página web que simula una original, con el fin de obtener contraseñas o datos de bloqueo; se usa para la suplantación de identidad), spoofing(suplantación de IP o datos de conexión), denegación de servicio (se presenta cuando un atacante bloquea el acceso de una red con el fin de colapsarla), etc.