La vulnerabilidad de la base de datos de una empresa está relacionada con múltiples factores, incluso con geopolíticos. Por ejemplo, durante la Cumbre Latinoamericana de Ciberseguridad de Kaspersky se conoció que México está entre las 11 naciones que más ataques de malware sufren en todo el mundo. Un aspecto bastante preocupante para el resto de países de la región si se considera que México es el que más desarrollado está en cuanto a seguridad informática de toda América Latina, según el Índice de Ciberseguridad Global (ICG).
Esta situación pone de relieve la necesidad de aumentar los esfuerzos de protección y privacidad sobre la base de datos de una empresa de cualquier sector, incluso del jurídico, como lo son las firmas de abogados.
Si bien es cierto que invertir en protección informática es costoso, mucho más costoso es no hacerlo y dejar que las bases de datos de las empresas sean vulneradas por terceros.
Por tal motivo es que, según el informe CEO Survey de PwC México, el 63% de los directivos considera que proteger las bases de datos empresariales ante las amenazas cibernéticas es una prioridad.
Contents
¿Por qué es importante proteger la base de datos de una empresa jurídica?
El reporte ESET Security Report 2019 revela que, en 2019, el 40% de las empresas de Latinoamérica sufrió al menos una infección por malware. Sin embargo, Roberto Martínez, analista senior de seguridad de Kaspersky, señala que los ataques con malware son solo una de las muchas modalidades de amenazas cibernéticas que afectan a la región.
En este sentido, Martínez indica que la tendencia para este 2020 es que los delincuentes informáticos aumentarán sus ataques tanto a usuarios particulares como a empresas privadas y entidades gubernamentales.
Por lo tanto, las organizaciones del sector legal deben tomar cartas en el asunto ya mismo, pues proteger la base de datos de una empresa jurídica significa salvaguardar información como, por ejemplo:
- Datos privados de los clientes y de los mismos abogados de la firma.
- Mensajes que contengan secretos cliente-abogado.
- Documentos relacionados con todas las causas judiciales.
- Expedientes archivados.
- Correos electrónicos enviados y recibidos.
- Datos sobre la contabilidad de la firma.
Entre otros contenidos de gran valor y que no pueden caer bajo ninguna circunstancia en manos inescrupulosas.
Por ello es que los estudios de abogados deben abordar las medidas de seguridad y de privacidad sobre sus bases de datos empresariales como una piedra angular de todo el negocio, y no solo como una acción de último momento, cuando ya sea demasiado tarde.
Tendencias en ciberseguridad sobre la protección de la base de datos de una empresa
El estudio Digital Trust Insights de PwC resalta que una de las tendencias más importantes para comenzar a velar por la protección de la base de datos de una empresa es designar a un responsable de seguridad dentro de la organización. Sin embargo, este responsable debe ser una figura independiente del CIO (Chief Information Officer) o del director de TI, pues es necesario que este profesional esté 100% dedicado a los temas de ciberseguridad, a ningún otro.
Parte de las tendencias globales, según el informe mencionado, es que cuando el responsable de seguridad lidera la implementación de nuevas tecnologías para la protección de la base de datos de una empresa, el 66% de las organizaciones nota que dicha adopción tecnológica mejora la confianza tanto de los clientes como de los socios, al mismo tiempo que el 56% señala que logra reducir el fraude y el 52% que mejora la experiencia de los clientes.
De todos estos datos se concluye que las tendencias en ciberseguridad para las bases de datos empresariales son una combinación inseparable entre esfuerzos organizacionales y tecnológicos.
A continuación, algunas de las tendencias tecnológicas más relevantes.
Tendencias tecnológicas en cuanto a protección de bases de datos empresariales
Hacking mediante ingeniería social, infección a proveedores, ataques a sistemas operativos desactualizados, robo de credenciales, son solo algunas de las amenazas a las que están expuestas las empresas y sus empleados, dentro y fuera de las oficinas.
Para contrarrestar esta situación de amenaza latente y multidireccional, algunas de las principales medidas tecnológicas que están implementando las organizaciones de todo el mundo son las siguientes:
- Inteligencia artificial
De acuerdo con datos de IBM, el uso de inteligencia artificial para proteger la base de datos de una empresa permite que el responsable de la seguridad pueda responder hasta 60 veces más rápido ante cualquier amenaza. Esta tecnología logra automatizar y profundizar de manera muy potente la búsqueda, el análisis y la detección de comportamientos sospechosos en los sistemas informáticos empresariales.
- Edge computing
El edge computing se refiere al uso de la nube para la gestión de la base de datos de una empresa, pero en servidores geográficamente cercanos, dentro del mismo país. Esta modalidad cloud disminuye la posibilidad de ataques y mejora la velocidad de conexión, lo cual permite detectar y responder más rápido ante una amenaza.
- Passwordless
Según proyecciones del Foro Económico Mundial, el passwordless o autenticación sin contraseña es un avance en la mejora de la ciberseguridad empresarial. Esto se debe a que los sistemas convencionales de autenticación (mediante contraseña) son cada vez más vulnerables, ya sea porque los hackers cuentan con mejores tecnologías o con mejores métodos de ingeniería social para obtener contraseñas y credenciales.
Un ejemplo de tecnología passwordless son los sistemas de reconocimiento biométrico, los cuales pueden ser facial, ocular, dactilar, entre otros.
En conclusión, para lograr la máxima protección de la base de datos de una empresa jurídica es necesario que la ciberseguridad y la privacidad formen parte del ADN de la organización. Más allá de las tecnologías mencionadas, y de actividades como el análisis de vulnerabilidades y el respaldo de datos, es importante que todo el personal, incluyendo los abogados, adopte buenas prácticas que reduzcan las brechas de seguridad.
No hay comentarios
Todavía no hay ningún comentario en esta entrada.
Deja un comentario