Claves de seguridad para sobrevivir a un mundo de ciberataques corporativos

En Colombia, gran parte de la información que manejan las empresas se encuentra en riesgo. Implementar soluciones de virtualización y redes resulta una de las claves para mitigar las amenazas.
Datos
Crédito: Archivo

Casi a la par que la tecnología evoluciona, también aparecen nuevas amenazas a la seguridad. En el mundo corporativo, la preocupación está puesta en tres grandes aspectos: los ataques externos, los comportamientos inseguros de los empleados que acceden a información de la empresa desde dispositivos o plataformas ajenas a la empresa, y que la infraestructura tecnológica con la que cuentan no responde a los requerimientos de seguridad que demandan los desafíos actuales.

Por esta razón, la necesidad de implementar sistemas más seguros en un contexto donde la cultura del trabajo móvil y digital se impone, es fundamental en el mundo de los negocios de hoy.

Las empresas deben generar este cambio internamente, involucrar a sus empleados en procesos que capacitación que les permitan resguardar la información y datos corporativos ante cualquier amenaza. Debe existir un marco de seguridad claro que controle los accesos, que permita hacer seguimiento y supervisar la actividad virtual que cada empleado hace con información de la compañía.

Según el estudio "El Trabajador Digital: qué busca y cómo trabaja", elaborado este año por Citrix en Colombia, el 43 % de los empleados no ha recibido una capacitación sobre conductas apropiadas para proteger los datos corporativos y su seguridad. Este panorama permite afirmar que gran parte de la información que manejan las empresas se encuentra en riesgo.

"En Citrix desarrollamos una estrategia que permite a las empresas crear un perímetro de seguridad alrededor de su información corporativa y que opera a través de una combinación de distintas soluciones de virtualización y manejo de las redes. Esto les garantiza protección ante posibles ataques y también les permite minimizar el impacto en caso de que ocurran. Asimismo, les brinda la posibilidad de detectar riesgos a tiempo y reaccionar en tiempo real", afirmó Juan Pablo Villegas, gerente general de Citrix Colombia.

Errores que se pagan caro

Cuando una organización opera bajo una débil infraestructura de tecnología la brecha de seguridad puede ser muy amplia, sobre todo al no contar con un debido control del acceso y el manejo que tienen los empleados de los dispositivos y la información corporativa.

Entre los errores más comunes que se registran en este campo se encuentran: utilizar claves de acceso fáciles de identificar, instalar o descargar aplicaciones que no están autorizadas por la empresa sin revisar atentamente los permisos que se otorgan, descargar los datos de la compañía en dispositivos personales o en otros equipos externos sin autorización del departamento de TI, acceder y manipular la información a través de redes externas sin contar con un escudo de seguridad y proveer datos de autenticación de terceros, esto es común en las prácticas de phishing y manipulación maliciosa de datos.

Prácticas que aumentan la vulnerabilidad

Adicionalmente, el estudio también detectó que el 31 % de los empleados se reenvía información corporativa a su correo personal. El 28 % guarda información corporativa en memorias USB para llevarla a casa. El 43 % de los empleados accede a los datos corporativos desde su smartphone. El 64 % de los empleados accede a los datos corporativos desde un dispositivo personal (con o sin permiso de la empresa).

Y otro aspecto importante que señala el estudio, es el uso de aplicaciones de almacenamiento en la nube para editar o guardar información, que no están autorizadas por la empresa, como es el caso de Google Drive, usado por el 40 % de los empleados, DropBox, 25 %, y One Drive, 16 %.

Para Villegas, es un gran desafío el que tienen hoy las empresas para adoptar infraestructuras seguras si quieren operar con tranquilidad. Implementar soluciones como la virtualización no implica que la infraestructura será más compleja, en cambio, les da a las organizaciones la ventaja de tener control sobre la actividad de los usuarios, de seleccionar qué datos y aplicaciones se entregan a cada uno, es decir, cuál es el permiso de acceso según el perfil del empleado y limitar las actividades que cada uno ejecuta dentro de la red.

Lluvias

Estas regiones de Colombia tendrán lluvias por encima del promedio en mayo, según el Ideam

El territorio nacional estuvo expuesto a un incremento generalizado, según el Ideam.
Ideam



Video | Hombre es grabando intentando movilizar una señal de tránsito en TransMilenio

El video que se hizo viral en las redes sociales, generó rechazo entre los usuarios.

Mujeres cabeza de familia participan en la creación de “Transparencia” para la Bogotá Fashion Week 2026

Uno de los objetivos es transformar prendas existentes en nuevas piezas de moda, sin producir materias primas adicionales.

Abren proceso disciplinario en Cancillería contra el embajador en Brasil, Alfredo Saade

Alfredo Saade Será investigado en Brasil.

'No puede ser que problemas que no se resuelven en las regiones, se traigan a Bogotá': fuerte reclamo del Distrito al Gobierno

Comunidad Misak

'Por ningún motivo se le puede dejar el país a Cepeda': Clemencia Vargas, hija de Germán Vargas Lleras

Germán Vargas Lleras

Una travesía a los brazos de mamá: la historia del sargento del Ejército que viajó kilómetros para sentir el calor de hogar

Sargento segundo Marco Fidel Portilla Gelves.

Viuda de Miguel Uribe anunciará apoyo a Paloma Valencia

La viuda de Uribe apoyaría a Paloma Valencia.

Las seis de las 6 con Juan Lozano | lunes 11 de mayo de 2026

Las seis de las 6 con Juan Lozano

🔴 EN VIVO | Noticiero La FM - 11 de mayo de 2026

Noticiero La FM

De rivales en campaña a fórmula presidencial: así fue la alianza política entre Germán Vargas Lleras y Juan Manuel Santos

Juan Manuel Santos y Germán Vargas Lleras

Iván Duque recordó su relación con Germán Vargas: “era el contendor más difícil”

Iván Duque y Germán Vargas Lleras

Concejal advirtió supuesto plan para un nuevo “estallido social” tras desmanes en la Universidad Pedagógica

Protestas Universidad Pedagógica