Claves de seguridad para sobrevivir a un mundo de ciberataques corporativos

En Colombia, gran parte de la información que manejan las empresas se encuentra en riesgo. Implementar soluciones de virtualización y redes resulta una de las claves para mitigar las amenazas.
Datos
Crédito: Archivo

Casi a la par que la tecnología evoluciona, también aparecen nuevas amenazas a la seguridad. En el mundo corporativo, la preocupación está puesta en tres grandes aspectos: los ataques externos, los comportamientos inseguros de los empleados que acceden a información de la empresa desde dispositivos o plataformas ajenas a la empresa, y que la infraestructura tecnológica con la que cuentan no responde a los requerimientos de seguridad que demandan los desafíos actuales.

Por esta razón, la necesidad de implementar sistemas más seguros en un contexto donde la cultura del trabajo móvil y digital se impone, es fundamental en el mundo de los negocios de hoy.

Las empresas deben generar este cambio internamente, involucrar a sus empleados en procesos que capacitación que les permitan resguardar la información y datos corporativos ante cualquier amenaza. Debe existir un marco de seguridad claro que controle los accesos, que permita hacer seguimiento y supervisar la actividad virtual que cada empleado hace con información de la compañía.

Según el estudio "El Trabajador Digital: qué busca y cómo trabaja", elaborado este año por Citrix en Colombia, el 43 % de los empleados no ha recibido una capacitación sobre conductas apropiadas para proteger los datos corporativos y su seguridad. Este panorama permite afirmar que gran parte de la información que manejan las empresas se encuentra en riesgo.

"En Citrix desarrollamos una estrategia que permite a las empresas crear un perímetro de seguridad alrededor de su información corporativa y que opera a través de una combinación de distintas soluciones de virtualización y manejo de las redes. Esto les garantiza protección ante posibles ataques y también les permite minimizar el impacto en caso de que ocurran. Asimismo, les brinda la posibilidad de detectar riesgos a tiempo y reaccionar en tiempo real", afirmó Juan Pablo Villegas, gerente general de Citrix Colombia.

Errores que se pagan caro

Cuando una organización opera bajo una débil infraestructura de tecnología la brecha de seguridad puede ser muy amplia, sobre todo al no contar con un debido control del acceso y el manejo que tienen los empleados de los dispositivos y la información corporativa.

Entre los errores más comunes que se registran en este campo se encuentran: utilizar claves de acceso fáciles de identificar, instalar o descargar aplicaciones que no están autorizadas por la empresa sin revisar atentamente los permisos que se otorgan, descargar los datos de la compañía en dispositivos personales o en otros equipos externos sin autorización del departamento de TI, acceder y manipular la información a través de redes externas sin contar con un escudo de seguridad y proveer datos de autenticación de terceros, esto es común en las prácticas de phishing y manipulación maliciosa de datos.

Prácticas que aumentan la vulnerabilidad

Adicionalmente, el estudio también detectó que el 31 % de los empleados se reenvía información corporativa a su correo personal. El 28 % guarda información corporativa en memorias USB para llevarla a casa. El 43 % de los empleados accede a los datos corporativos desde su smartphone. El 64 % de los empleados accede a los datos corporativos desde un dispositivo personal (con o sin permiso de la empresa).

Y otro aspecto importante que señala el estudio, es el uso de aplicaciones de almacenamiento en la nube para editar o guardar información, que no están autorizadas por la empresa, como es el caso de Google Drive, usado por el 40 % de los empleados, DropBox, 25 %, y One Drive, 16 %.

Para Villegas, es un gran desafío el que tienen hoy las empresas para adoptar infraestructuras seguras si quieren operar con tranquilidad. Implementar soluciones como la virtualización no implica que la infraestructura será más compleja, en cambio, les da a las organizaciones la ventaja de tener control sobre la actividad de los usuarios, de seleccionar qué datos y aplicaciones se entregan a cada uno, es decir, cuál es el permiso de acceso según el perfil del empleado y limitar las actividades que cada uno ejecuta dentro de la red.

Fallas en sistema

¿Qué pasa con los radares en Colombia? Denuncian fallas y advierten posible colapso de la operación aérea

El representante de los controladores de tránsito aéreo, Alexander Pérez, ndicó que la situación actual obliga a ajustar la operación. “Si tenemos un espacio aéreo degradado, tenemos que obedecer a esas situaciones”, afirmó.
Terminal ubicada al norte de la capital de Bolívar



¿Pierden dinero los contratistas? Contratos de prestación de servicios serán suspendidos en estas situaciones

Los contratos por prestación de servicios pueden ser suspendidos, pero no de forma unilateral.

'No hay capacidades suficientes': gobernadora del Valle advierte situación grave por atentados en el departamento

Gobernadora del Valle del Cauca, Dilian Francisca Toro, y ministro de Defensa, Pedro Sánchez.

“La gente corría a ayudar heridos": Conductor sobreviviente narra explosión en la vía Panamericana

Cilindro explosivo en la Vía Panamericana

“No sabíamos qué pasaba”: Periodista relata cómo vivió el tiroteo en evento de Donald Trump en Washington

Donald Trump tiroteo

¿Quién manda en las cárceles?: "Los privados de la libertad no pierden su poder", afirma líder sindical del INPEC

El procesado aceptó los hechos que se le atribuyeron

Tras reunión Petro–Delcy Rodríguez, Colombia y Venezuela pactan 70 acuerdos: ¿Qué implican estos puntos?

Gustavo Petro llega a Venezuela para reunión con Delcy Rodríguez

Alcalde de Cali identifica posibles autores del atentado en batallón de Palmira y anuncia recompensa de $200 millones

Según el mandatario, “todo parece indicar que es un ataque perpetrado por las disidencias de las FARC, por los narcoterroristas de la Jaime Martínez”.

Regina Carrot revela la estrategia para crecer en redes sin millones de seguidores

Regina Carrot

Nicolás Maduro: ¿Cómo vive sus días en la cárcel? Revista The New Yorker dio detalles

El exdictador está esperando a que lo sentencien.

¿Clasifican Millonarios y Santa Fe? Así está el panorama en la tabla

Millonarios y Santa fe

Alcalde de Cali ofrece hasta $50 millones de recompensa tras atentado contra el Batallón Pichincha

Alejandro Eder