Los desafíos de las organizaciones para proteger las redes y seguridad informática

Las compañías de todo el mundo deben afrontar amenazas cibernéticas cada vez más avanzadas por parte de quienes se encuentran fuera de sus redes y sistemas internos. En este sentido, se hace vital que dichas organizaciones tomen medidas certeras concernientes a sus redes y seguridad informática para mitigar dichos riesgos.

Es así como Victor Deutsh, Alicia Fortes, Raquel Pérez y Eduardo Parra, en entrevista para Reporte Digital, revelaron las amenazas que son constantes en las empresas. Así, se encuentran para los comercios electrónicos los phishing o suplantación de identidad; además,Victor Deutsh resalta la «existencia de mafias organizadas que buscan lucros económicos inmediato». Los cibercriminales explotan vulnerabilidades de las empresas vía el chantaje o por medio del fraude realizado a través de los activos de las empresas, obteniendo un beneficio económico directo.

Lo anterior es evidenciado mediante el Reporte de tendencias de Panda Security 2019, el cual revela algunos datos interesantes:

  • Una de las tendencias más probables en el 2019 es el hacking en vivo.
  • Incremento de malwares, troyanos y gusanos.
  • Incremento de novedosas técnicas de ataque con fichero de malware, lo que generará dificultad para diagnosticarlos.

Dispositivos móviles, redes y seguridad informática

Otro aspecto es el uso de los dispositivos móviles. Según Eduardo Parra, estos son empleados cada vez más, pero no hay cultura para su administración, lo que representa un “un hueco muy importante de seguridad para las empresas”.

En torno a ello, Raquel Pérez afirma que los dispositivos móviles superan a las computadoras. Un elemento preocupante es que el 90 % de las empresas admiten el uso de móviles privados para el acceso a datos corporativos. Este factor genera una alta vulnerabilidad, ya que es una fuente inequívoca de infección y virus.

Por otro lado, Eduardo Parra destaca que, entre los posibles errores en la empresa, se encuentra dejar de lado la vulnerabilidad de los datos; esto hace queque no se generen culturas de administración de redes y seguridad informática. En suma, se hace primordial concienciar este gran reto que tienen las organizaciones para proteger las redes y seguridad tecnológica.

Desafíos para las redes y seguridad informática

Como se sabe, la red es vulnerable al uso malintencionado y a daños accidentales si no está protegida. La mala seguridad informática de la red puede dejar los datos privados expuestos; esto puede costarle a una organización millones de dólares.

Por otra parte, se destaca que la mayoría de las agresiones están diseñadas para obtener acceso a la información, espiando la comunicación y los datos de los usuarios; pero el atacante puede hacer más que robar datos. Es posible que puedan dañar los dispositivos de los usuarios o manipular el sistema.

¿Qué se puede hacer?

En primer lugar, es sumamente prioritario, el establecimiento de una política de seguridad; esta definirá un conjunto de sistemas, teniendo en cuenta todos los aspectos relevantes de confidencialidad, integridad y disponibilidad. Dichos objetivos de seguridad representan:

  • Referida al aseguramiento de que los datos y recursos sean solo de uso de personas y entes autorizados. Tanto la información de la empresa como la de los clientes debe ser protegida.
  • Se traduce en que la información no debe ser alterada o destruida por personas o entes no autorizados.
  • Implica encontrar los datos en cualquier momento, de acuerdo con las necesidades de la compañía.

En segundo lugar, la formación y concienciación en redes y seguridad informática son vitales, pues muchas veces el empleado no filtra la información de forma consciente. De este modo, cualquier acción inadecuada es fuente de acceso a malware o virus; por consiguiente, los empleados son el principal activo que debe estar consciente de las amenazas.

Medidas de seguridad al interior de las empresas

Para garantizar la seguridad informática, es necesario asegurarse de que los empleados solo puedan acceder a datos y servicios para los que están autorizados. Algunas medidas para garantizar le seguridad son:

  • Controlar el acceso físico a las instalaciones y red de computadoras.
  • Limitar el acceso a datos o servicios a través de controles de aplicación.
  • Restringir lo que se puede copiar del sistema y guardar en dispositivos de almacenamiento.
  • Limitar el envío y recepción de ciertos tipos de archivos adjuntos de correo electrónico.

Los sistemas operativos adecuados y el software, beneficiarán el logro de lo anterior. Conforme a ello, la planificación de las redes y seguridad informática prevalecera en acciones para mitigar riesgos informáticos empresariales.

Imagen @nikcname, distribuida con licencia Creative Commons BY-SA 2.0

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER