Ciberseguridad

Ciberataques en las pymes: 2 casos de estudio

sme cafe owner

Estos son casos de estudio tomados de ciber incidentes reales, que describen cómo las políticas de Gestión Integral de Riesgos (GIR) de Chubb pueden ayudar a contener una ciber amenaza. Entender cómo un negocio puede ser afectado por un ciberataque y preparar un plan de respuesta apropiado para incidentes contribuye a evitar riesgos financieros en el negocio.

Caso de estudio 1: Ataque a la red

Un centro de datos en el sitio web de una compañía de retail en línea se convirtió en el blanco de un ataque de Denegación de Distribución de Servicios (DDS).

En el incidente se hackearon y utilizaron dispositivos del Internet de las Cosas. De este modo, se inundó la red del centro de datos con tanto tráfico excesivo, lo cual interrumpió su funcionamiento. Durante 6 horas, los clientes no pudieron acceder al sitio web del negocio.

Luego de llamar al servicio telefónico para respuesta a incidentes de Chubb, un gestor de Chubb fue asignado para el caso.

Impacto financiero:

Costos de recuperación:
Aumento del costo laboral requerido para recuperar el funcionamiento correcto de la red: US$18,000

Costo de subcontratación con un proveedor externo: US$23,000

Interrupción del negocio:
Pérdida de ventas e ingresos debido a la inactividad del sitio web: US$142,500

Costos de la respuesta al incidente:
Investigación forense de TI: US$22,000

Honorarios de consultas legales: US$15,000

Honorarios de los gestores de Chubb: US$6,000


Costos totales: 
US$226,500

Aprendizajes:

Conforme aumenta el uso de dispositivos de IO, los ataques de Denegación de la Distribución del Servicio (DDS) se hacen más comunes. Y también más potentes.

Para minimizar el impacto de un incidente como este, es importante asegurarse de que las aplicaciones claves, sistemas y actividades no se basen en un solo proveedor de TI.

Los gestores de Chubb y los asesores de ciberriesgos tienen experiencia en el manejo de ataques DDS y pueden ayudar a las pymes a retomar el rumbo lo antes posible.

Caso de estudio 2: Negligencia en los equipos

Un colaborador de una ferretería abrió un archivo aparentemente inofensivo que venía como adjunto en un correo electrónico. Al día siguiente, el inventario de la ferretería y las cajas registradoras comenzaron a funcionar mal, lo cual interrumpió el funcionamiento normal del negocio.

Impacto financiero:

Costos de recuperación:
Aumento en costos de personal para reponer el funcionamiento de la red: US$18,000

Interrupción del negocio:
Pérdida de ventas e ingresos debido a la interrupción del negocio: US$50,000

Costos de respuesta a incidentes:
Investigación forense y servicios de respuesta: US$100,000

Honorarios de Administrador de respuesta a incidentes: US$10,000


Costo total
: US$178,000

Aprendizajes:

El personal debe estar entrenado en la prevención de ciberataques. La mejor manera de establecer hábitos positivos y seguros es con educación y un entrenamiento regular.

Se debe restringir el acceso a información sensible, permitiendo que accedan a ella únicamente los administradores o aquellas personas que requieran esa información para operaciones corporativas.

Conocimientos y experiencia

Te mantenemos informado — y tu negocio protegido — con estos artículos útiles.
cyber risk
¿Qué es la firma electrónica?
La firma electrónica se ha vuelto esencial en la era digital. Descubre qué es y cómo funciona en México en nuestra guía completa.
cyber risk
Accesos Remotos: Equilibrando conveniencia y riesgo en la era digital
Las opciones que ofrecen las redes privadas virtuales y el Acceso a la Red de Confianza Cero (ZTNA) simplifican operaciones tan básicas como el trabajo remoto. Sin embargo, si no se cuenta con herramientas de ciberseguridad, esta flexibilidad puede ser una puerta para ataques.
woman working online at home
Seguridad en Internet: Cómo protegerte de los hackers
¿Cuál fue el último lugar público que visitaste con wifi? Hoy en día, casi todas las cafeterías, bibliotecas, aeropuertos y hoteles ofrecen acceso a internet desde tu celular u otro dispositivo móvil. Esto significa que la información que tienes en tu teléfono podría estar disponible para hackers de la zona, a menos que hayas tomado medidas para proteger tus datos.
woman working in home office
¿Cómo proteger tu empresa de ciberataques en tiempos de Home Office?
Infórmate para trabajar de forma segura y confiable desde casa
cyber risk
VPN: qué es y cómo funciona
Una VPN puede proteger su privacidad. Descubra qué es una VPN y cómo puede ayudarlo a mantenerse seguro en Internet.
cyber code
Qué es la Ciberseguridad y cómo puede ser útil para tu Empresa
Las organizaciones están cada vez más presentes en el mundo Digital. Por ello, debes conocer la importancia de la Ciberseguridad en las Empresas. Haz clic.
cyber risk
¿Cómo ayuda la Doble Autenticación a reforzar la Ciberseguridad?
A diario hacemos muchas operaciones en plataformas digitales, por ello es crítico usar la doble autenticación para evitar riesgos cibernéticos que dañan a las personas y empresas.
man working at home
5 consejos cibernéticos claves para Pymes
Qué cosas pueden hacer las Pymes para reducir el riesgo de enfrentarse a un ciberataque.

Obtén un presupuesto

Coberturas flexibles de acuerdo al tamaño de tu empresa y tus necesidades