Realidades y contrastes

Importancia de un plan B ante ataques cibernéticos

Se debe realizar un diagnóstico de los sistemas informáticos y definir las acciones a implementar para estar protegidos ante ciberataques.

Importancia de un plan B ante ataques cibernéticos


011091
M.C.I. y C.P.C. Juan Carlos Bojorges Pérez Socio director en Bojorges Soriano y Asociados, S.C.
Realidades y contrastes 30 de noviembre de 2024

La dependencia, cada vez mayor, de tecnología para operar los negocios exige tener diferentes medidas de seguridad, protección de datos, contención de virus informáticos, así como evitar espías y secuestros de información, en fin, una serie de condiciones que ponen en riesgo la propia operación. Por ello, muchas organizaciones han invertido una cantidad considerable de recursos en la adquisición de tecnología y, en ocasiones, en una cuantía que rebasa la propia inversión original; todo esto para proteger sus sistemas e información, además de crear planes que aseguren la continuidad.

Las organizaciones de gran tamaño han avanzado en la protección contra ataques cibernéticos y robo de información, además, tienen planes para que, en caso de desastre o contingencias que detengan la operación, logren, en poco tiempo, recuperar la continuidad de las operaciones, el acceso a los sistemas y poner la operación en funcionamiento.

Las acciones incluyen moverse a otras instalaciones, tener acceso a las bases de datos, recuperar los equipos, reasignar accesos al personal y, recientemente, la capacidad de seguir operando desde los domicilios personales de los trabajadores con todas las medidas de seguridad (como si estuvieran en las instalaciones originales de las organizaciones).

A la profesión contable le corresponde asumir la responsabilidad de implementar o recomendar la protección ante ataques cibernéticos, pues trabaja con sistemas informáticos y bases de datos.

Se tienen protocolos que detallan lo que cada persona debe hacer, dónde se resguardan las contraseñas de recuperación y quién está facultado para acceder a esas claves en caso de que los responsables se encuentren ausentes (de forma temporal o definitiva). Dichos protocolos también incluyen las instrucciones precisas de recuperación de respaldos, qué hacer ante la pérdida de información y, finalmente, la recuperación completa de la operación de la organización.

En ocasiones, no es suficiente tener un plan alternativo, sino diversos planes, dependiendo qué es lo que va ocurriendo y cómo se van presentando las condiciones para determinar o tomar los diferentes cursos de acción. Algunos ejemplos que pueden generar una condición de desastre o emergencia pueden ser:

  • Sismos
  • Pérdida o destrucción de las instalaciones
  • Robo de la información
  • Secuestro de los sistemas o bases de datos
  • Inundaciones
  • Ausencia de personas clave en TI (Tecnologías de la Información), ya sea de forma temporal o definitiva
  • Falta de suministro de energía eléctrica

Sobraría hablar de todos los beneficios que conlleva mantener un plan con las características descritas, pero algunos son:

  • Disminución del costo de recuperación
  • Mantener a salvo la información de clientes, proveedores, registros, empleados, etc.
  • Controlar riesgos de índole legal, entre otros

La reflexión a la que se quiere llegar es que esto no se debe ver como algo lejano o que le puede pasar a otras organizaciones, más bien, corresponde a todas las entidades, no importando el tamaño, la actividad o el área geográfica donde se encuentren, pues deben estar protegidas para estas situaciones. Hay que entender que no todas las empresas tienen que invertir grandes cantidades de recursos, sino que se pueden ocupar muchas soluciones que ya existen en el mercado.

La dependencia tecnológica para operar los negocios exige tener diferentes medidas de seguridad, protección de datos, contención de virus informáticos, así como evitar secuestros de información.

Conclusiones

Los riesgos están presentes y pueden afectar, de distinta manera, a cada organización. Hay que iniciar por un diagnóstico y definir el conjunto de acciones a implementar para estar protegidos ante esas eventualidades. Particularmente, a los que pertenecemos a la profesión contable nos corresponde asumir la responsabilidad, ya sea de implementar o recomendar hacerlo, ya que, trabajamos y dependemos de los sistemas informáticos y de las bases de datos.

No podemos permitir la falta de “esos seguros” que protejan o controlen los riesgos descritos. Esto podría llegar a ser tan específico como las medidas que se tienen para proteger los equipos personales, en los que, hoy en día, se almacena mucha información que puede ser de índole laboral o personal.

¿Cuándo inician con el plan de recuperación de continuidad ante la presencia de desastres o emergencias?icono final



Te puede interesar



© 2024 Colegio de Contadores Públicos de México, A.C.

Directorio Contacto Aviso legal Acerca de Veritas

Inicia sesión o suscríbete para continuar leyendo.

Si eres socio del colegio utiliza el mismo correo y contraseña

O

Suscribirse