Elena Farfan hace 1 año
elena@8layer-latam.com #cyberseguridad

Ciberseguridad y Comercio Electrónico

Después de la llegada del COVID-19, el impacto que ha generado en la economía ha sido considerable, en particular en el apartado del retail, debido al cierre de sucursales de diferentes cadenas durante un largo periodo del 2020 y parte de lo que fue el 2021.

Ciberseguridad



Este escenario requirió de un rápido movimiento dirigido a fortalecer el e-commerce, el comercio electrónico, durante el 2020, tuvo un incremento del 11% semanal en los momentos más críticos de la pandemia, y para el 2021, se esperó un crecimiento anual del 16%. Esta adopción del e-commerce benefició a gran parte de las organizaciones, pero al mismo tiempo trajo diferentes desafíos:


  • La implantación de un entorno híbrido con infraestructura propia y en la nube para escalar según todas las necesidades.


  • El que es quizá el más importante: la ciberseguridad, tanto de la propia infraestructura, como la de las redes y los usuarios.


En el primer caso, no solo se trata de pensar en la infraestructura propia y cómo protegerla, sino también, en contemplar la disminución de riesgos en aquellos que no controlamos por completo y que es provista por un tercero en la nube. En ambos escenarios, lo que más valor tiene son los datos, tanto de los clientes como de los proveedores, inventarios, créditos, formas de pago, historial de compras, gustos y preferencias, información de programas de fidelización, nómina, etc. y que tan solo una mínima brecha podría costar la continuidad del negocio.


Las organizaciones se suelen orientar hacía el comercio electrónico se enfrentan a otras amenazas: Software con códigos vulnerables: que se utilizan para introducir códigos fraudulentos en los procesos de pago con tarjeta de crédito en páginas web. Si bien, esto perjudica a los consumidores de forma directa, la organización se ve afectada su reputación, procesos y su continuidad en el mercado.


Para minimizar estos riesgos son necesario contratar o subcontratar personal capacitado en ciberseguridad. Según la última encuesta realizada, solo el 36% de las empresas lo toma en cuenta en sus nuevas iniciativas de negocio, mientras que 20% de los directivos se encuentran muy seguros de que las medidas de mitigación de riesgos que han establecido los pueden proteger de ciberataques a gran escala.

Con esta información, se evidencia que ninguna organización es inmune a sufrir algún ciberataque, particularmente de ransomware o ataques encriptados, por lo que ha resultado indispensable contar con soluciones que los protejan de intrusiones en tiempo real, como los firewalls de siguiente generación el cual permitirá analizar los archivos sospechosos antes de que puedan entrar a la red.


Implementar una infraestructura de seguridad confiable que ayudará a, los comercios electrónicos, cumplir con las diferentes necesidades que demandarán sus clientes después de la pandemia, brindando experiencias de compra que los ayuden a conseguir sus metas de crecimiento para este 2022


¿Qué objetivo persiguen los ciberdelincuentes?


Los ciberdelincuentes tienen como principal objetivo el beneficio económico. Para ello utilizan diferentes vectores de ataque como veremos en el siguiente aparatado. Para conseguir su objetivo pueden robar diferente información confidencial como es la cartera de clientes de una empresa o información bancaria como el número de tarjeta, entre otros. Una vez que los ciberdelincuentes obtienen la información que quieren, pueden utilizarla para otros ataques o venderla en el mercado negro.


Pero también pueden existir otros dos objetivos:


Dañar la imagen corporativa: por esto, pueden utilizar diferentes técnicas como la modificación de la página web de la empresa cambiándola por otra degradante para la imagen de la organización o una imagen reivindicativa. 


  • Este tipo de ataques contra la imagen corporativa causan además del daño económico por pérdida de confianza de los clientes, el deterioro de su imagen de marca.


  • Aprovechar los recursos tecnológicos de la organización para atacar a terceros: se utilizan los recursos tecnológicos de la organización para poder obtener beneficio económico de un tercero. Si nuestro servidor web para utilizar su capacidad de red entre otros tipos de acciones maliciosas.


0
265
Ciberseguridad después del COVID-19

Ciberseguridad después del COVID-19

defaultuser.png
Elena Farfan
hace 6 meses
¿Qué es Sophos? Todo lo que debe saber antes de contratarlo como solución de ciberseguridad

¿Qué es Sophos? Todo lo que debe saber antes de contratarlo como soluc...

defaultuser.png
Elena Farfan
hace 3 meses
PRTG NETWORK MONITOR: CONOZCA LA HERRAMIENTA

PRTG NETWORK MONITOR: CONOZCA LA HERRAMIENTA

defaultuser.png
Elena Farfan
hace 3 meses
Servicios de Respaldo: Clave para la continuidad operativa de las empresas

Servicios de Respaldo: Clave para la continuidad operativa de las empr...

defaultuser.png
Elena Farfan
hace 2 meses
Hackers Éticos, ¿Qué Son y Cómo Trabajan?

Hackers Éticos, ¿Qué Son y Cómo Trabajan?

defaultuser.png
Elena Farfan
hace 1 año