5 errores de seguridad informática más comunes

Los ciberataques pueden generar grandes pérdidas a las compañías, pero se pueden evitar con una política de seguridad informática completa, que abarque a todos los empleados y todos los dispositivos.

Un ciberataque exitoso puede costarle a una empresa mucho más que dinero. Una violación de la seguridad puede significar tiempo de inactividad de la compañía, pérdida de confianza de los clientes, datos robados o incluso contratos incumplidos.

Tendencias de la seguridad informática

Las amenazas a la seguridad informática crecen cada año, ahora que los dispositivos como teléfonos celulares computadores portátiles están más conectados a Internet y los hackers tienen una selección más amplia de dispositivos para infectar. Según el informe anual de PandaLabs en 2017 los ataques aumentaron de forma exponencial, detectándose más de 75 millones de nuevos malwares al día y para 2018 el incremento se espera que supere en un 50% este número de ataques.

Errores que facilitan los ciberataques

Con este panorama, las empresas suelen, además, cometer algunos errores que facilitan la labor a los ciberdelincuentes. Aquí algunos de estos errores y cómo evitarlos:

1.     Creer que no le sucederá a usted.

El primer y más grave error consiste en no estar preparado, por ejemplo, suponiendo que por alguna razón su empresa no es susceptible a las amenazas cibernéticas. Todas las empresas, incluso las más grandes y que cuenten con la infraestructura tecnológica requerida, pueden ser víctimas de un ataque. Una de las mejores medidas que puede tomar es realizar un simulacro de un ataque. De esta manera podrá identificar los defectos y debilidades de su sistema.

2.     Olvidar lo básico.

Es fácil creer con el tiempo que los pequeños detalles de la seguridad tecnológica realmente no importan. Por ejemplo, tal vez sienta que no es necesario realmente usar una contraseña diferente para inicio en el sistema, o realizar cambio de claves con regularidad. Es muy importante mantener estos protocolos de manera constante, para evitar amenazas internas y externas.

Otro protocolo muy importante es el de mantener todos los equipos de la compañía cifrados. Actualmente hay una tendencia a permitir que cada funcionario o contratista sea el portador de su propio dispositivo.

Esta tendencia denominada BYOD (Bring Your Own Device), tiene muchas ventajas prácticas ya que los empleados pueden trabajar de manera más cómoda y flexible con sus aplicaciones y dispositivos, elegidos por ellos mismos. Sin embargo, supone un gran riesgo para la seguridad informática de la compañía y su información confidencial en el momento en el que, por ejemplo, a un empleado le roban su dispositivo.

3.     Tener personal no capacitado.

Aunque pueda parecer innecesario capacitar a todos los empleados de la compañía para evitar las amenazas cibernéticas tales como las estafas de suplantación de identidad (phishing) y uso de enlaces no seguros, esto podría salvar a una empresa de enormes pérdidas.

Esta capacitación se debe realizar de manera regular a los empleados presenciales como a los remotos, y debe enseñarles a usar protocolos seguros, a pensar antes de hacer clic en cualquier link y a actuar de manera correcta en el evento de un ciberataque. La infiltración en los sistemas de seguridad informática se ha vuelto muy sofisticada y cada vez más parece legítima, por lo que no es difícil engañar al ojo desentrenado.

4.     No saber dónde se guarda la información de la compañía.

Lo más importante para poder asegurar la información de una compañía es saber dónde se encuentra almacenada. Para esto, es necesario realizar auditorías periódicas para determinar exactamente dónde se guardan los datos más confidenciales y quién tiene acceso a ellos. Si se está utilizando un servicio en la nube para almacenar los datos, hay que determinar la ubicación física exacta de los servidores donde se almacena la información. En algunos casos, almacenar información en servidores en otros continentes, puede representar un mayor riesgo para la ciberseguridad.

5.     No tener control sobre quién hace qué.

No saber qué hacen los empleados de la empresa, no tener asignado un perfil a cada uno, o no tener delimitados los accesos, es una puerta abierta para los ataques internos y externos. Así se trabaje a partir de la confianza es necesario que se haga un rastreo permanente de las acciones de todas las personas que tienen acceso a la información confidencial o que intervienen en procesos que requieren acceso a las diferentes plataformas.

Para esto, una buena medida es utilizar algunas aplicaciones innovadoras, como el Candado Movistar, que permite hacer un rastreo de los eventos, como aperturas y cierres del sistema o los intentos de violentarlo. Esta herramienta envía correos electrónicos de alerta al administrador y así se puede tener el control inmediato de cualquier situación anormal.

El sector de la seguridad informática mueve alrededor de US$34.000 millones en el mundo según el reporte de seguridad de Piper Jaffray. A pesar de esta inversión, el costo que han generado a las grandes empresas los ataques informáticos está entre US$400.000 y US$575.000 millones anuales y los delincuentes siguen obteniendo importantes ganancias de esta actividad ilegal.

En conclusión, establecer y ejecutar políticas de seguridad informática en las empresas puede ser un proceso arduo y costoso, sin embargo, es de vital importancia para la protección de la información más valiosa. Estableciendo una política de seguridad informática inteligente y siendo consciente de las propias vulnerabilidades, se está salvaguardando la reputación de la marca, la confianza de los clientes y de esta manera los resultados del negocio.

No hay comentarios a esta entrada.

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER