TTR In The Press

Byte

January 2022

3 riesgos a tener en cuenta en las fusiones y adquisiciones tecnológicas

Vaultinum ha dado a conocer 3 vulnerabilidades que afectan a las transacciones de fusiones y adquisiciones (M&A) y su solución, las cuales en España, según TTR, aumentaron un 22% hasta septiembre, así como el crecimiento del sector tecnológico en todo el mundo.

Esto tiene consecuencias significativas en términos de los posibles riesgos que se plantean tanto para el adquirente como para la empresa objetivo. Por ello, llevar a cabo una due diligence exhaustiva es esencial durante la fase de preadquisición, para evitar los problemas asociados a las brechas de datos y a las licencias de software.

Los avances actuales en tecnología de IA permiten que las auditorías sean exhaustivas, analizando cada línea de código para identificar posibles problemas de vulnerabilidades del software y los datos.

3 riesgos en las fusiones y adquisiciones tecnológicas

Ya es una práctica común aplicar la due diligence financiera, evaluando que el activo es financieramente escalable, entre otros factores. Sin embargo, varias empresas siguen sin revisar cuidadosamente el código fuente de un software.

Esto es problemático, ya que significa que los inversores entran a ciegas en una inversión, debido a los posibles riesgos tecnológicos asociados al código fuente, como los riesgos de ciberseguridad y las licencias de código abierto.

A continuación, se incluye una lista de los principales riesgos a los que podrían enfrentarse las empresas.

  • Ciberamenazas. Las operaciones de M&A son un terreno fértil para los ciberdelincuentes, ya que les ofrecen oportunidades a corto y largo plazo. A corto plazo, con las operaciones empresariales en transición, los datos son más vulnerables y corren un mayor riesgo de ser atacados. A largo plazo, las operaciones de M&A constituyen una excelente oportunidad para infiltrarse en las redes de la empresa fusionada o adquirida. Sorprendentemente, más del 50% de las empresas participantes en el estudio de IBM esperan a que se complete la due diligence antes de realizar cualquier evaluación tecnológica de las transacciones de M&A. Las ciberamenazas a las que se enfrentan estos acuerdos ponen de manifiesto la importancia de llevar a cabo la due diligence del software en la fase previa a la adquisición para revelar las vulnerabilidades.
  • Fugas de datos y vulnerabilidades. Adquirir o fusionarse con una empresa secundaria que tiene vulnerabilidades de datos ocultos puede afectar las operaciones de negocio, las relaciones con los inversores y la reputación de la empresa principal. El ejemplo más conocido de esto ocurrió en 2017, cuando Verizon reveló una brecha de datos que se produjo en Yahoo! Durante las negociaciones de la fusión, se reveló que Yahoo! había sufrido una brecha de datos durante la cual un hacker robó los datos personales de al menos 500 millones de usuarios, seguida de una segunda brecha de datos en la que se comprometieron 1.000 millones de cuentas y se robó la información personal y las credenciales de inicio de sesión de los usuarios. En este caso, Verizon decidió seguir adelante con el acuerdo, pero no fue sin consecuencias.

Source: Byte  


Subscribe to our free newsletter: