De acuerdo con datos de la Policía de Investigaciones (PDI), en el primer trimestre de 2024, se registraron 209 delitos informáticos, siendo el más frecuente el acceso ilícito. De hecho, este fue el tipo de ataque que afectó a importantes instituciones las últimas semanas. En esta entrevista, Ricardo Arellano, Senior Manager Application Security de Cybertrust Latam, aborda de qué se trata este tipo de ilícito y cómo las empresas pueden enfrentarlo.
En los últimos días, se dieron a conocer importantes ataques informáticos y datos de la PDI, sostienen que, en el primer trimestre de 2024, se registraron 209 delitos informáticos, siendo el más frecuente el acceso ilícito. ¿Qué es el acceso ilícito?
El acceso ilícito es el delito informático que más afecta a las empresas hoy. El acceso ilícito, definido por la Ley 21.459, ocurre cuando una persona, sin autorización o excediendo la que posee, y superando barreras técnicas o medidas de seguridad, accede a un sistema informático. Este acto es castigado con penas de presidio menor o multas significativas. Si el acceso se realiza con la intención de apoderarse o usar la información contenida en el sistema, las penas se incrementan considerablemente.
¿Cómo pueden las empresas enfrentar este tipo de ataques?
Es necesario que las adopten estrategias robustas para proteger sus sistemas informáticos y mitigar los riesgos asociados con accesos no autorizados. Aunque ningún sistema es completamente infalible, existen medidas y estrategias de prevención que pueden ayudar a reducir las probabilidades de que un evento de este tipo ocurra en una organización.
¿Cuáles son esas medidas?
La primera es la evaluación de permisos de acceso. Es fundamental que las empresas realicen evaluaciones periódicas de cada usuario en el sistema. Identificar y corregir cualquier anomalía o permiso excesivo puede prevenir que los delincuentes informáticos exploten estas vulnerabilidades. Solo el personal autorizado debe tener acceso a información sensible.
Así también, es clave la implementación de la segregación de funciones. Distribuir responsabilidades y tareas entre diferentes miembros del personal evita la concentración excesiva de poder en una sola persona o departamento. Esta práctica es crucial para evitar conflictos de interés y reducir el riesgo de fraude interno.
¿Es necesario un monitoreo constante?
Efectivamente. Es fundamental implementar sistemas de alertas en tiempo real sobre cualquier intento de acceso no autorizado es vital. El monitoreo constante de la actividad de los usuarios permite a las organizaciones reaccionar de inmediato ante posibles amenazas y tomar medidas preventivas antes de que ocurra una brecha de seguridad.
Diferentes estudios han demostrado que el error humano es la principal causa del éxito de los ataques cibernéticos. ¿Cómo pueden las empresas prevenir este hecho?
La capacitación regular en prácticas de seguridad informática y la concienciación sobre los riesgos de acceso ilícito son fundamentales. Los empleados deben estar informados sobre cómo detectar y reportar actividades sospechosas y seguir las mejores prácticas de seguridad.
¿Hay normativas internacionales que abordan este tema?
Efectivamente. Las empresas deben asegurarse de cumplir con las normativas y estándares de seguridad internacionales, como el RGPD, la Ley Sarbanes-Oxley, y otras regulaciones que exigen una gestión estricta de accesos y funciones. Esto no solo mejora la seguridad interna, sino que también protege a la empresa de posibles sanciones legales.
En momentos en que los delitos informáticos están en constante evolución, la prevención proactiva se convierte en una necesidad para salvaguardar la integridad y confidencialidad de la información. Las inversiones en estrategias de prevención no solo aseguran la continuidad del negocio, sino que también promueven un entorno más seguro y confiable para todos.
Equipo Prensa
Portal Innova