Claves de seguridad para sobrevivir a un mundo de ciberataques corporativos

En Colombia, gran parte de la información que manejan las empresas se encuentra en riesgo. Implementar soluciones de virtualización y redes resulta una de las claves para mitigar las amenazas.
Datos
Crédito: Archivo

Casi a la par que la tecnología evoluciona, también aparecen nuevas amenazas a la seguridad. En el mundo corporativo, la preocupación está puesta en tres grandes aspectos: los ataques externos, los comportamientos inseguros de los empleados que acceden a información de la empresa desde dispositivos o plataformas ajenas a la empresa, y que la infraestructura tecnológica con la que cuentan no responde a los requerimientos de seguridad que demandan los desafíos actuales.

Por esta razón, la necesidad de implementar sistemas más seguros en un contexto donde la cultura del trabajo móvil y digital se impone, es fundamental en el mundo de los negocios de hoy.

Las empresas deben generar este cambio internamente, involucrar a sus empleados en procesos que capacitación que les permitan resguardar la información y datos corporativos ante cualquier amenaza. Debe existir un marco de seguridad claro que controle los accesos, que permita hacer seguimiento y supervisar la actividad virtual que cada empleado hace con información de la compañía.

Según el estudio "El Trabajador Digital: qué busca y cómo trabaja", elaborado este año por Citrix en Colombia, el 43 % de los empleados no ha recibido una capacitación sobre conductas apropiadas para proteger los datos corporativos y su seguridad. Este panorama permite afirmar que gran parte de la información que manejan las empresas se encuentra en riesgo.

"En Citrix desarrollamos una estrategia que permite a las empresas crear un perímetro de seguridad alrededor de su información corporativa y que opera a través de una combinación de distintas soluciones de virtualización y manejo de las redes. Esto les garantiza protección ante posibles ataques y también les permite minimizar el impacto en caso de que ocurran. Asimismo, les brinda la posibilidad de detectar riesgos a tiempo y reaccionar en tiempo real", afirmó Juan Pablo Villegas, gerente general de Citrix Colombia.

Errores que se pagan caro

Cuando una organización opera bajo una débil infraestructura de tecnología la brecha de seguridad puede ser muy amplia, sobre todo al no contar con un debido control del acceso y el manejo que tienen los empleados de los dispositivos y la información corporativa.

Entre los errores más comunes que se registran en este campo se encuentran: utilizar claves de acceso fáciles de identificar, instalar o descargar aplicaciones que no están autorizadas por la empresa sin revisar atentamente los permisos que se otorgan, descargar los datos de la compañía en dispositivos personales o en otros equipos externos sin autorización del departamento de TI, acceder y manipular la información a través de redes externas sin contar con un escudo de seguridad y proveer datos de autenticación de terceros, esto es común en las prácticas de phishing y manipulación maliciosa de datos.

Prácticas que aumentan la vulnerabilidad

Adicionalmente, el estudio también detectó que el 31 % de los empleados se reenvía información corporativa a su correo personal. El 28 % guarda información corporativa en memorias USB para llevarla a casa. El 43 % de los empleados accede a los datos corporativos desde su smartphone. El 64 % de los empleados accede a los datos corporativos desde un dispositivo personal (con o sin permiso de la empresa).

Y otro aspecto importante que señala el estudio, es el uso de aplicaciones de almacenamiento en la nube para editar o guardar información, que no están autorizadas por la empresa, como es el caso de Google Drive, usado por el 40 % de los empleados, DropBox, 25 %, y One Drive, 16 %.

Para Villegas, es un gran desafío el que tienen hoy las empresas para adoptar infraestructuras seguras si quieren operar con tranquilidad. Implementar soluciones como la virtualización no implica que la infraestructura será más compleja, en cambio, les da a las organizaciones la ventaja de tener control sobre la actividad de los usuarios, de seleccionar qué datos y aplicaciones se entregan a cada uno, es decir, cuál es el permiso de acceso según el perfil del empleado y limitar las actividades que cada uno ejecuta dentro de la red.

Tolima

Lotería del Tolima, último sorteo: Número ganador y resultado del premio mayor hoy 4 de mayo

Este lunes hubo un nuevo número ganador del premio mayor de la Lotería del Tolima.
Lotería del Tolima



MinSalud advierte que más de $416 mil millones han sido girados al Instituto Nacional de Cancerología

Según la entidad la inversión garantizará la atención de los pacientes que requieren atención médica.

Beca Einstein: ¿Cómo aplicar al beneficio educativo que permite residencia en Alemania?

Una de las becas más prestigiosas de Europa ha sido abierta y solo podrán ser beneficiados quienes presenten proyectos que propongan buenos temas.

🔴 EN VIVO | Noticiero La FM - 5 de mayo de 2026

Noticiero La FM - 5 de mayo de 2026

¿Constituyente como la del 91, o como la de Chávez en Venezuela?

Gustavo Petro - Asamblea Nacional Constituyente

María Fernanda Cabal: relación con Uribe se enfría y fija postura sobre Abelardo de la Espriella

Paloma Valencia, Abelardo de La Espriella, Uribe

María Fernanda Cabal dejó abierta la posibilidad de aspirar a la gobernación del Valle

María Fernanda Cabal

Dolor en Popayán | familiar de menor fallecida rompe el silencio tras accidente de Monster Truck: "me mató a mi niña"

Accidente de Popayán

Mauricio Lizcano tilda de “populista” propuesta de Paloma Valencia sobre el SOAT: “Es un ataque al sistema de salud”

Mauricio Lizcano cuestionó la propuesta de Paloma Valencia sobre el SOAT durante entrevista en La FM.

“No son militares de alto rango; son soldados que están allí por dinero”: experto sobre colombianos en la guerra de Sudán

Mercenarios colombianos en Sudán

'Extensión del Metro hasta la calle 100 costará cuatro billones de pesos y se entregaría en 2032': gerente de empresa Metro Bogotá

Obras del metro avanzan mientras se proyecta una extensión hasta la calle 100 con conexión a otros sistemas de transporte.

“Tratar de reformar la constitución por otro camino diferente al institucional es un golpe de Estado”: Juan Manuel Charry

Juan Manuel Charry

Miembros de la Primera Línea se tomaron sede de MinJusticia para exigir libertad de sus integrantes

Ministerio de Justicia calle 53