Ciberseguridad y comercio electrónico - PMG SSI - ISO 27001

Un blog editado por ISOTools Excellence

SGSI

Blog especializado en Sistemas de Gestión
de Seguridad de la Información

cerrojo

Ciberseguridad y comercio electrónico

Ciberseguridad y comercio electrónico

Ciberseguridad

Después de más de un año de la llegada del COVID-19, el impacto que ha generado en la economía ha sido considerable, en particular en el apartado del retail, debido al cierre de sucursales de diferentes cadenas durante un largo periodo del 2020 y parte del 2021. Solo en Colombia, durante diciembre de 2020, las ventas del comercio minorista disminuyeron 2,8% frente a las registradas en el mismo mes del 2019.

Este escenario requirió de un rápido movimiento dirigido a fortalecer el e-commerce, ya que, según la Cámara Colombiana de Comercio Electrónico, el comercio electrónico, durante el 2020, tuvo un incremento del 11% semanal en los momentos más críticos de la pandemia, y para el 2021, se espera un crecimiento anual del 16%. Esta adopción del e-commerce benefició a gran parte de la organización, pero al mismo tiempo trajo diferentes desafíos:

  • La implantación de un entorno híbrido con infraestructura propia y en la nube para escalar según todas las necesidades.
  • El que es quizá el más importante: la ciberseguridad, tanto de la propia infraestructura, como la de las redes y los usuarios.

En el primer caso, no solo se trata de pensar en la infraestructura propia y cómo protegerla, sino también, en contemplar la disminución de riesgos en aquellos que no controlamos por completo y que es provista por un tercero en la nube. En ambos escenarios, lo que más valor tiene son los datos, tanto de los clientes como de los proveedores, inventarios, créditos, formas de pago, historial de compras, gustos y preferencias, información de programas de fidelización, nómina, etc. y que tan solo una mínima brecha podría costar la continuidad del negocio.

Las organizaciones se suelen orientar hacía el comercio electrónico se enfrentan a otras amenazas: Software con códigos vulnerables: que se utilizan para introducir códigos fraudulentos en los procesos de pago con tarjeta de crédito en páginas web. Si bien, esto perjudica a los consumidores de forma directa, la organización se ve afectada su reputación, procesos y su continuidad en el mercado.

Para minimizar estos riesgos son necesario contratar o subcontratar personal capacitado en ciberseguridad. Según la última encuesta realizada, solo el 36% de las empresas lo toma en cuenta en sus nuevas iniciativas de negocio, mientras que 20% de los directivos se encuentran muy seguros de que las medidas de mitigación de riesgos que han establecido los pueden proteger de ciberataques a gran escala.

Con esta información, se evidencia que ninguna organización es inmune a sufrir algún ciberataque, particularmente de ransomware o ataques encriptados, por lo que resultado indispensable contar con soluciones que los protejan de intrusiones en tiempo real, como los firewalls de siguiente generación, que cuenten con el servicio de Capture Advanced Threat Protection, el cual permite analizar los archivos sospechosos antes de que puedan entrar a la red.

Implementar una infraestructura de seguridad confiable que ayudará a, los comercios electrónicos, cumplir con las diferentes necesidades que demandarán sus clientes después de la pandemia, brindando experiencias de compra que los ayuden a conseguir sus metas de crecimiento para lo que resta del 2021.

¿Qué objetivo persiguen los ciberdelincuentes?

Los ciberdelincuentes tienen como principal objetivo el beneficio económico. Para ello utilizan diferentes vectores de ataque como veremos en el siguiente aparatado. Para conseguir su objetivo pueden robar diferente información confidencial como es la cartera de clientes de una empresa o información bancaria como el número de tarjeta, entre otros. Una vez que los ciberdelincuentes obtienen la información que quieren, pueden utilizarla para otros ataques o venderla en el mercado negro.

Pero también pueden existir otros dos objetivos:

  • Dañar la imagen corporativa: por esto, pueden utilizar diferentes técnicas como la modificación de la página web de la empresa cambiándola por otra degradante para la imagen de la organización o una imagen reivindicativa. Este tipo de ataques contra la imagen corporativa causan además del daño económico por pérdida de confianza de los clientes, el deterioro de su imagen de marca.
  • Aprovechar los recursos tecnológicos de la organización para atacar a terceros: se utilizan los recursos tecnológicos de la organización para poder obtener beneficio económico de un tercero. Si nuestro servidor web para utilizar su capacidad de red entre otros tipos de acciones maliciosas.

Software ISOTools Excellence

Al igual que la implementación de las normas, la puesta en marcha de una correcta política de seguridad puede llegar a ser muy compleja. Para ello, le recomendamos la utilización del Software ISOTools Excellence, a través de sus distintas funcionalidades garantiza una mejora continua, ahorrando tiempo y dinero, y eliminando la documentación de forma física, haciendo uso del decálogo ciberseguridad. Así, será más eficaz a la hora de gestionar todo a través de sus dispositivos incluso sin conexión a internet.

Seguridad de la información
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Cargando...