728x90 AdSpace

  • Nuevo

    martes, 9 de mayo de 2017

    Los ciberataques amenazan al sector turístico


    Después del sector público y el financiero, el sector turístico ocupa un destacado lugar como objetivo de los ciberataques, según el informe Expectativas 2017 de la consultora Deloitte. El riesgo se incrementa en su cadena de valor, en la que aparecen negocios de terceros que completan la propuesta.


    Así lo explica Fernando Pons, socio de Travel, Hospitality, Leisure & Transport de Deloitte, y Antonio García Estopa, gerente IT de Risk Advisory. Las principales amenazas a las que se enfrenta el turismo son: el robo de información, un bien muy preciado en el mercado negro (Deep Web), los ataques que provocan las disrupción del negocio, y no permiten a las compañías poder prestar los servicios, y los ataques que afectan a la calidad del servicio, que degradan la experiencia del usuario.


    Como consecuencia para la empresa está la pérdida de confianza de los clientes, el daño a la reputación y a la marca, los riesgos legales y las pérdidas económicas, explica el informe. Asimismo, destaca que los fines económicos figuran entre los principales objetivos de los ciberataques, ya que el 89 por ciento tiene de base motivos financieros y de espionaje.


    RECOMENDACIONES


    Como alternativa para protegerse de estos ataques, desde Deloitte recomiendan a las empresas turísticas una serie de medidas:


    1. Seguridad en los datos: No reunir información personal que no es necesaria y limitar su acceso a terceros (partners, agencias de marketing, distribuidores). Almacenamiento seguro de la información. Test periódico de vulnerabilidades en los sistemas.


    2. Control de accesos a los datos más sensibles: Restringir los accesos de datos sensibles a los empleados. Limitar el número de accesos de administrador. Procedimientos de seguridad durante el ciclo de vida de la información sensible.


    3. Monitorización y segmentación de la Red: Monitorización de la Red en 24×7 para detectar accesos no autorizados y actividad maliciosa. Segmentar la Red y localizar los datos más sensibles en un lugar más seguro.


    4. Securización de accesos remotos: Limitación de accesos para clientes y empleados que acceden remotamente. Securización de Endpoints.


    5. Exigir medidas de seguridad a proveedores de servicios. Seguridad de aplicaciones desarrolladas por terceros. Monitorización continua del cumplimiento de las medidas de seguridad adoptadas. Periódico testeo de aplicaciones.


    6. Establecimiento de medidas organizativas que complementen y den sentido a las medidas técnicas implantadas. Cumplimiento de los requerimientos regulatorios. Elevar el discurso sobre seguridad hasta la agenda del CEO.

    Fuente: Preferente
    Scroll to Top