Imprimir esta página
Viernes, 14 Enero 2022 20:46

LAS CIBERAMENAZAS Y LAS BRECHAS DE DATOS, LOS RIESGOS MÁS COMUNES EN LAS FUSIONES Y ADQUISICIONES DE EMPRESAS Destacado

Valora este artículo
(4 votos)
LAS CIBERAMENAZAS Y LAS BRECHAS DE DATOS, LOS RIESGOS MÁS COMUNES EN LAS FUSIONES Y ADQUISICIONES DE EMPRESAS Elena Vivar

LAS CIBERAMENAZAS Y LAS BRECHAS DE DATOS, LOS RIESGOS MÁS COMUNES EN LAS FUSIONES Y ADQUISICIONES DE EMPRESAS 

El sector tecnológico está en constante movimiento, prueba de ellos son los datos de la plataforma tecnológico-financiera Transactional Track Record (TTR). Tal y como ha anunciado la empresa el número de fusiones entre empresas y adquisiciones tecnológicas en España ha aumentado un 22% hasta septiembre de 2021, y el sector tecnológico es el que está experimentando un mayor crecimiento con respecto al resto de sectores.

La compañía Vaultinum, pionera en la protección y auditoría de activos digitales, alerta de que este tipo de transacciones entre empresas conlleva unos riesgos tanto para el adquiriente como para la empresa objetivo.

Durante los procesos de fusiones y adquisiciones las ciberamenazas y las brechas de datos son cada vez más frecuentes. Por ello, los expertos de Vaultinum destacan la importancia de realizar auditorías del software que va a adquirirse antes de realizar la fusión o adquisición del mismo. No realizar este tipo de estudios puede ser “problemático” tanto a largo como a corto plazo ya que “los inversores entran a ciegas en una operación, debido a los posibles riesgos tecnológicos asociados al código fuente, como los riesgos de ciberseguridad y las licencias de código abierto".

Los principales riesgos a los que se enfrentan las empresas durante las operaciones de fusión y adquisición (M&A, por sus siglas en inglés) están principalmente relacionados con la intrusión de ciberdelincuentes en las redes de la compañía y también con las fugas de datos debido a las brechas digitales.

Desde Vaultinum aseguran que las operaciones de M&A crean un "terreno fértil para los ciberdelincuentes", ofreciéndoles oportunidades tanto a corto como a largo plazo. "A corto plazo, con las operaciones empresariales en transición, los datos son más vulnerables y corren un mayor riesgo de ser atacados. A largo plazo, estas operaciones constituyen una excelente oportunidad para infiltrarse en las redes de la empresa fusionada o adquirida", explican.

Las fugas de datos y vulnerabilidades suponen un gran riesgo para la imagen de la empresa y su relación con el resto de compañías. Los expertos señalan que adquirir o fusionarse con una empresa que tiene vulnerabilidades de datos ocultos y fallos en sus sistemas de protección de datos "puede afectar las operaciones de negocio, las relaciones con los inversores y la reputación de la empresa principal".

Un ejemplo de lo que puede salir mal durante este tipo de operaciones y sus posibles consecuencias fue la brecha de datos que se produjo en Yahoo! durante las negociaciones con Verizon. El operador de telefonía móvil de Estados Unidos reveló que Yahoo! había sufrido dos brechas de datos en las que se llegaron a ver comprometidos más de 1.000 millones de cuentas.

Verizon decidió aun así mantener el acuerdo de fusión, pero con consecuencias: el precio de compra se redujo 350 millones de dólares y aceptaron compartir la responsabilidad legal por estas brechas de datos. "Si esta violación de datos no se hubiera revelado durante las negociaciones, Verizon podría haber pagado de más por Yahoo!, además de sufrir daños legales y de reputación a largo plazo", señalan los expertos de Vaultinum.

Pero las amenazas que pueden surgir de operaciones de M&A no se quedan en las vulnerabilidades de datos ocultos o en la posible intrusión de un hacker en las redes de la compañía. Existen también otros riesgos derivados del uso de licencias OSS (software open source) en sitios web sitios web como GitHub o Stack Exchange.

Los expertos de la compañía suiza indican que "es posible que no tengan en cuenta el hecho de que las licencias de OSS (software open source) se ofrecen a menudo sujetas a restricciones condicionales". Y esto puede provocar que "al utilizar el OSS para crear productos derivados o vincular el código fuente al software de código abierto, los desarrolladores queden sujetos a estas restricciones condicionales, que pueden incluir la publicación de toda o parte del código o el pago de una cuota por su uso", advierten.

Debido a esto, Vaultinum hace hincapié en que llevar a cabo una investigación previa a la firma del contrato o es esencial en la fase de preadquisición: "Los avances actuales en tecnología de inteligencia artificial (IA) permiten que estas auditorías sean exhaustivas, analizando cada línea de código para identificar posibles problemas de vulnerabilidades del 'software' y los datos", sentencia.

Visto 852 veces