Este artículo fue publicado hace más de un año, por lo que es importante prestar atención a la vigencia de sus referencias normativas.

Cyberseguridad en sistemas de información contable: tipos de amenazas


Ficha técnica:

  • Fecha de grabación: Septiembre 10 de 2018
  • Duración: 18:02
Actualizado: 17 octubre, 2018 (hace 6 años)

La cyberseguridad puede ser una herramienta importante en los departamentos contables en tanto que su estudio e implementación da lugar a una mejor salvaguarda de la información y aporta a que se disminuyan los riesgos de pérdida, hurto, malversación o divulgación de la misma. 

La cyberseguridad es un componente indispensable a la hora de proteger la información contable y, para algunas entidades como las vigiladas por la Superintendencia Financiera, existe la obligatoriedad de aplicarla (ver circulares externas 0007 y 008 de junio de 2018). 

Existen diferentes clasificaciones para las amenazas, a saber: 

  • Por el origen: cuando se conecta un equipo a una red o entorno externo, exponiendo la información a algún ataque, hurto o alteración de la red. 
    • Internas: este tipo de amenaza es más compleja que la externa, puesto que surge al interior de la entidad por parte de personal técnico o de confianza que conocen la red, sus accesos y funcionamiento. 
    • Externas: son aquellas que se originan fuera de la red. Al no tener información precisa, el atacante se basa en una serie de pasos que le permiten ingresar a la información de la entidad. Sin embargo, es más fácil de manejar que la amenaza de origen interno, dado que el administrador puede prevenir parte de los ataques y bloquear accesos. 
  • Por el efecto: depende de la consecuencia que cause en quien recibe los ataques; se puede clasificar como robo de información, destrucción de información, suplantación de identidad, entre otras. 
  • Por el medio utilizado: se clasifican por el modo de operar del atacante, por ejemplo, a través de phishing (página web que simula una original, con el fin de obtener contraseñas o datos de bloqueo; se usa para la suplantación de identidad), spoofing (suplantación de IP o datos de conexión), denegación de servicio (se presenta cuando un atacante bloquea el acceso de una red con el fin de colapsarla), etc. 

*Si desea continuar su formación en este tema, puede acceder a la conferencia completa La cyberseguridad: un componente indispensable para la protección de la información contable, en nuestra plataforma de actualización permanente –PAP–..  

Hassan Taleb

Consultor organizacional con experiencia de 13 años en digitalización de procesos empresariales y construcción de software a la medida; administrador de empresas de la Universidad del Valle y webmaster avalado por el MinTic. Ha sido entrenado en herramientas de coaching por el Colegio Mayor De Nuestra Señora del Rosario (Facultad de Educación Continuada Bogotá). Actualmente realiza estudios de maestría en Ingeniería Aeroespacial en la Universidad del Valle.

Descubre más recursos registrándote o logueándote. Iniciar sesión Registro gratuito
,