La Isla Oeste

¿Qué es el “phishing” y cómo respondo a un incidente cibernético?

La autora es contable y examinadora de fraude certificada.

Por Linette Flores, CFE, MBA

Los delitos cibernéticos se están convirtiendo en la nueva normalidad hoy día.

Irónicamente, poco se habla de esto, hasta que ocurre. Ahora, ¿cómo estamos actuando ante estos eventos? ¿Realmente tenemos implementados controles efectivos para prevenir este tipo de delito? La creciente amenaza cibernética de parte de hackers, malware y ransomware está comenzando a ser tomada en serio por organizaciones grandes y pequeñas, y existe una creciente demanda de orientación e información sobre la respuesta a incidentes.

Esta semana tuvimos un “phishing attack” y se dice que los controles “antiphishing” en la Compañía de Fomento Industrial (PRIDCO) eran mínimos.

¿Qué es un “Phishing Attack”? El “phishing” es una técnica de engaño que consiste en el envío de e-mails falsos para robar información sensible como nombres de usuario, contraseñas y/o datos de tarjetas bancarias.

¿Como funciona? Para operar de esta forma, los ciberdelincuentes se hacen pasar por empresas reconocidas. El engaño es tan elaborado que en ocasiones los cibercriminales duplican la imagen corporativa como logotipos, imágenes y hasta sitios web para hacer creer al usuario que recibe el correo, que se trata de la empresa oficial.

¿Como lo podemos prevenir o evitar? El “Federal Trade Commission” recomienda cuatro pasos para protegerte del “phishing”.

  1. Uso de software de seguridad. Configurarlos para que se actualicen automáticamente.
  2. El teléfono móvil configurarlo para que de igual forma se actualice automáticamente.
  3. Uso de “multi-factor authentication”. Esto es requerir dos o más credenciales para iniciar sesión en su cuenta.
  4. Hacer siempre una copia de seguridad.

Más allá de estas configuraciones recomendadas, hay controles mínimos que se pueden tomar y no cuestan nada. Con simplemente hacer una llamada y confirmar la información, se puede prevenir estos ataques.

¿Cómo manejo el incidente? El incidente cibernético son acciones tomadas a través del uso de redes de computadoras que resultan en un compromiso o un efecto real o potencialmente adverso en un sistema de información y / o la información que reside en él.

El proceso de respuesta a incidentes es en gran medida el mismo para todas las organizaciones, pero el procedimiento de notificación varía para ciertas industrias.

Por ejemplo, si se encuentra en la industria del cuidado de la salud, debe cumplir con los requisitos de notificación de incidentes de HIPAA. De la misma forma, de acuerdo con su industria debe velar por la regulación que le aplique.

No obstante, independientemente de las reglas que le apliquen a su empresa, es importante que, en caso de un incidente cibernético, la administración, su asesor legal y/o el examinador de fraude se hagan en conjunto al menos estas preguntas.

  • ¿Cómo comprometió el adversario el medio ambiente?
  • ¿Cómo entraron?
  • ¿Qué sucedió durante la intrusión?
  • ¿A qué sistema (s) tuvo acceso el adversario dentro de la organización?
  • ¿Qué credenciales de cuenta de usuario robó el adversario?
  • ¿Qué datos, si alguno, tuvo acceso o robó el adversario?
  • ¿El adversario permanece en el medio ambiente?
  • ¿Qué tipo de daño causó la intrusión?
  • ¿Ha mantenido la organización las computadoras, los servidores y los registros de las redes afectadas?  
  • ¿Deberíamos informar a un asesor legal (interno o externo)?
  • ¿Qué pasos correctivos ha implementado la organización?

Asegúrese de trabajar a la par con su asesor legal en todas las etapas de la respuesta al incidente, para evitar divulgaciones inapropiadas. Seamos proactivos y efectivos en la lucha contra el fraude.

¡Dudas, consúltanos!

La autora es contable y examinadora de fraude certificada. Visita su página Accounting Services & Fraud Consulting Puedes escribirle a: l_estronza@yahoo.com

Avatar

laislaoeste@gmail.com

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

error: Content is protected !!
%d bloggers like this: