Seguridad cibernética

En el mes de la ciberseguridad, Mercedes-Benz Camiones y Buses propone diversas estrategias ante ataques informáticos.

 

La seguridad de la información contribuye a la reducción de riesgos, por eso la marca busca concientizar mediante diferentes políticas de protección.


Con el fin de mitigar peligros sobre amenazas a la seguridad de la información, Mercedes-Benz Camiones y Buses Argentina utiliza diferentes medidas de protección para crear conciencia en la comunidad tecnológica.
La ciberseguridad es un factor clave a tener en cuenta para las organizaciones, ya que existen riesgos cibernéticos que afectan a todas las unidades de negocio y productos. Si bien desde la compañía alemana, las medidas técnicas de seguridad implementadas mejoran continuamente, la protección de seguridad cibernética más sólida e inteligente es uno mismo.
Mercedes-Benz Camiones y Buses actúa de forma responsable y transparente, en el tratamiento, almacenamiento y uso de datos. Su cartera de clientes sabe qué datos se recogen, cuándo y con qué fin. A su vez, implementan dos políticas de seguridad: Data Compliance y Data Deletion. La primera se define como un cumplimiento normativo, posicionándose por encima de lo requerido en Argentina, en cuanto a la Seguridad de la Información. La segunda política, tiene que ver con datos borrados, que luego de cierto tiempo, la empresa los termina de eliminar de los sistemas por completo.
“Creemos que es de suma importancia proteger la información, especialmente la confidencial, por eso la compartimos únicamente mediante mails encriptados, y luego la guardamos en carpetas específicas” comenta Ignacio Bidart, CIO de Mercedes-Benz Camiones y Buses. Y agrega “este método también sirve como evidencia ante futuras auditorías”.
Las defensas no garantizan un ataque informático pero sí pueden mitigar el riesgo. Algunas estrategias de ingeniería social que propone la marca son: concientizar y educar sobre seguridad, no proporcionar información personal o de la organización, sospechar ante correos que no estén dirigidos explícitamente a nosotros, e implementar políticas de seguridad. Otro tipo de estrategias a tener en cuenta para ataques por software: tener un hardware adecuado original, realizar copias de seguridad, obtener antivirus, crear contraseñas adecuadas, implementar un firewall (como barrera que permite los accesos), tener una conexión VPN (red privada virtual), asegurarse un filtro antispam (como subcomponente del antivirus), entre otras.

 

Ataques
Algunos tipos de ataques comunes pueden ser el Phishing: es una práctica fraudulenta que pretende inducir a que el destinatario revele sus datos personales o descargue un archivo malicioso. Es decir, es un robo de información en internet, generalmente a través de correos electrónicos corruptos.
También, Tailgating: es la intrusión física de un ingeniero social en el área cerrada de una empresa. El atacante obtiene privilegios en sistemas de información y acceso no autorizado a un área restringida, utilizando el descuido o engañando al personal autorizado de ese lugar.
Más tradicionales son el Hackeo de sitios web accesibles desde Internet; o los Virus: son programas malignos con el objetivo de alterar el buen funcionamiento del ordenador. El mismo es dañino, autorreproductor y subrepticio.
Finalmente, está el Ransomware: se transmite como un gusano, infectando el sistema operativo. Tiene la capacidad de camuflarse dentro de otro archivo o programa, como por ejemplo en archivos adjuntos en correos electrónicos o videos de páginas de dudoso origen. Al acceder al ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo.
Para tener en cuenta los ataques informáticos y saber cómo mitigarlos, la compañía realiza periódicamente capacitaciones obligatorias globales, relacionadas a la seguridad de la información, para concientizar a sus colaboradores. Además, se desarrolla desde el área de compliance un plan de comunicación interna de prevención y concientización.
Mercedes-Benz Camiones y Buses, entiende la seguridad como ese conjunto de políticas y procedimientos, que tienen como objetivo garantizar la disponibilidad, confidencialidad y buen uso de la información tanto personal como de la organización que reside en un sistema. Por eso, el primer paso es concientizar, tanto en los tipos de ataques, como en las posibles defensas.