Saltar al contenido principal

      ¿Qué tan comunes son las brechas de datos para las organizaciones?

      ¿Cuál es la importancia de un enfoque preventivo y la identificación oportuna de vulnerabilidades?

      48% de las organizaciones reportan haber tenido una brecha de datos en los últimos 24 meses [1]

      Dado que las tecnologías de información y comunicación frecuentemente se habilitan usando configuraciones y credenciales de acceso automático, un gran número de las organizaciones tienen vulnerabilidades en sus sistemas y redes.

      Asimismo, suelen carecer de procesos formales para aplicar parches de seguridad y actualizar el software de manera recurrente. Esto facilita que los activos de tecnologías de la información (TI) sufran ciberataques que explotan sus vulnerabilidades, comprometiendo los activos y los procesos críticos de las empresas.

      Para minimizar estos riesgos, las organizaciones necesitan contar con una gestión eficiente de sus vulnerabilidades cibernéticas a través de escaneos regulares, con la intención de reducir los tiempos de exposición y minimizar la probabilidad de que una vulnerabilidad sea explotada, lo anterior con el objetivo de reducir los riesgos digitales.

      Para resguardar la seguridad de sus activos de TI, resulta altamente benéfico que las organizaciones tomen en cuenta los siguientes cuatro elementos:

      Conforme los riesgos de un ciberataque se han incrementado, cada vez más estándares regulatorios solicitan, como parte de una gestión eficiente, la ejecución de análisis de vulnerabilidades periódicos, para proteger los datos y la privacidad de los consumidores. Entre los más comunes se encuentran:

      • General Data Protection Regulation (GDPR)
      • Health Insurance Portability and Accountability Act (HIPAA)
      • NIST Cybersecurity Framework
      • ISO 27001/27002
      • Service Organization Control (SOC2)
      • Payment Card Industry Data Security Standard (PCI-DSS)

      Realizar una revisión periódica de vulnerabilidades vuelve a las compañías más resilientes ante los ciberataques, a través de la identificación, categorización, priorización y mitigación de los riesgos de TI.

      Contar con la asesoría y acompañamiento de un tercero calificado durante este proceso ayuda a las empresas a asegurarse que cada paso se está llevando a cabo de acuerdo con sus necesidades de protección, así como de cumplimiento. Esto, contando con un respaldo en la instalación, configuración, mantenimiento y licenciamiento de las herramientas necesarias para una correcta gestión de vulnerabilidades.

      La mayoría de los ataques cibernéticos utilizan la falta de un parche o una configuración débil para vulnerar a las organizaciones. Una actualización correcta y oportuna de la infraestructura tecnológica reduce considerablemente las posibilidades de que un hackeo sea efectivo.

      Ante la creciente demanda de las compañías por respuestas más ágiles, la digitalización se ha vuelto primordial; sin embargo, la utilización de más herramientas digitales trae consigo mayores riesgos para la información, si no se atienden oportunamente las vulnerabilidades que pudieran surgir. Una correcta gestión de activos informáticos necesita abarcar desde servidores web, aplicaciones, bases de datos, estaciones de trabajo, dispositivos de telecomunicaciones, así como dispositivos de seguridad perimetral.

      60% de las víctimas de una brecha dicen que esta se dio por una vulnerabilidad conocida sin atender [2]

      62% de las víctimas de ataques no estaban conscientes de que su organización fuera vulnerable antes de la brecha [3]


      Realizar una revisión oportuna de las vulnerabilidades de los diferentes activos informáticos puede derivar en un ahorro significativo de recursos, al momento de sufrir un ciberataque. De igual manera, permite tener un mayor control y visibilidad sobre los activos para anticipar futuras amenazas.

      La asesoría adecuada en términos de gestión de vulnerabilidades ayuda a reducir de manera significativa los tiempos de exposición ante posibles ciberataques al contar con especialistas en seguridad que revisan los resultados para cotejarlos contra la base de conocimientos de vulnerabilidades para construir planes de mitigación efectivos.

      Contacte a los especialistas de KPMG en México para diseñar e implementar una estrategia integral de gestión de vulnerabilidades a la medida de su negocio.


      Nuestros servicios

      Trabajamos hombro con hombro con usted para convertirnos en su socio de negocio en materia de ciberseguridad y gestión de vulnerabilidades. Estamos preparados para apoyarle con los siguientes servicios:

      • Tablero de control estratégico personalizado con los principales elementos de riesgo identificados para el negocio a consecuencia de vulnerabilidades no gestionadas adecuadamente
      • Clasificación de vulnerabilidades por unidades de negocio y validación para descartar falsos positivos
      • Priorización de planes de mitigación alineados a los objetivos estratégicos del negocio
      • Presentaciones periódicas de resultados a la Alta Dirección y personal técnico
      • Asesoría y apoyo especializado para la ejecución de planes de mitigación

      Contacte a nuestros especialistas para establecer una estrategia integral de análisis de vulnerabilidades y aprovechar los beneficios que puede otorgarle a su negocio.

      [1] Fuente: Cost of a data breach Report 2021, Ponemon Institute, 2021.

      [2] Ibídem.

      [3] Ibídem.

      Contacto

      Rommel García

      Socio de Asesoría en Ciberseguridad

      KPMG México

      Jassiel Martínez

      Socio de Asesoría en Ciberseguridad

      KPMG México

      Contáctenos

      Le invitamos a comunicarse con nosotros si desea conocer más sobre cómo podemos apoyar a su empresa.