Claves de seguridad para sobrevivir a un mundo de ciberataques corporativos

En Colombia, gran parte de la información que manejan las empresas se encuentra en riesgo. Implementar soluciones de virtualización y redes resulta una de las claves para mitigar las amenazas.
Datos
Crédito: Archivo

Casi a la par que la tecnología evoluciona, también aparecen nuevas amenazas a la seguridad. En el mundo corporativo, la preocupación está puesta en tres grandes aspectos: los ataques externos, los comportamientos inseguros de los empleados que acceden a información de la empresa desde dispositivos o plataformas ajenas a la empresa, y que la infraestructura tecnológica con la que cuentan no responde a los requerimientos de seguridad que demandan los desafíos actuales.

Por esta razón, la necesidad de implementar sistemas más seguros en un contexto donde la cultura del trabajo móvil y digital se impone, es fundamental en el mundo de los negocios de hoy.

Las empresas deben generar este cambio internamente, involucrar a sus empleados en procesos que capacitación que les permitan resguardar la información y datos corporativos ante cualquier amenaza. Debe existir un marco de seguridad claro que controle los accesos, que permita hacer seguimiento y supervisar la actividad virtual que cada empleado hace con información de la compañía.

Según el estudio "El Trabajador Digital: qué busca y cómo trabaja", elaborado este año por Citrix en Colombia, el 43 % de los empleados no ha recibido una capacitación sobre conductas apropiadas para proteger los datos corporativos y su seguridad. Este panorama permite afirmar que gran parte de la información que manejan las empresas se encuentra en riesgo.

"En Citrix desarrollamos una estrategia que permite a las empresas crear un perímetro de seguridad alrededor de su información corporativa y que opera a través de una combinación de distintas soluciones de virtualización y manejo de las redes. Esto les garantiza protección ante posibles ataques y también les permite minimizar el impacto en caso de que ocurran. Asimismo, les brinda la posibilidad de detectar riesgos a tiempo y reaccionar en tiempo real", afirmó Juan Pablo Villegas, gerente general de Citrix Colombia.

Errores que se pagan caro

Cuando una organización opera bajo una débil infraestructura de tecnología la brecha de seguridad puede ser muy amplia, sobre todo al no contar con un debido control del acceso y el manejo que tienen los empleados de los dispositivos y la información corporativa.

Entre los errores más comunes que se registran en este campo se encuentran: utilizar claves de acceso fáciles de identificar, instalar o descargar aplicaciones que no están autorizadas por la empresa sin revisar atentamente los permisos que se otorgan, descargar los datos de la compañía en dispositivos personales o en otros equipos externos sin autorización del departamento de TI, acceder y manipular la información a través de redes externas sin contar con un escudo de seguridad y proveer datos de autenticación de terceros, esto es común en las prácticas de phishing y manipulación maliciosa de datos.

Prácticas que aumentan la vulnerabilidad

Adicionalmente, el estudio también detectó que el 31 % de los empleados se reenvía información corporativa a su correo personal. El 28 % guarda información corporativa en memorias USB para llevarla a casa. El 43 % de los empleados accede a los datos corporativos desde su smartphone. El 64 % de los empleados accede a los datos corporativos desde un dispositivo personal (con o sin permiso de la empresa).

Y otro aspecto importante que señala el estudio, es el uso de aplicaciones de almacenamiento en la nube para editar o guardar información, que no están autorizadas por la empresa, como es el caso de Google Drive, usado por el 40 % de los empleados, DropBox, 25 %, y One Drive, 16 %.

Para Villegas, es un gran desafío el que tienen hoy las empresas para adoptar infraestructuras seguras si quieren operar con tranquilidad. Implementar soluciones como la virtualización no implica que la infraestructura será más compleja, en cambio, les da a las organizaciones la ventaja de tener control sobre la actividad de los usuarios, de seleccionar qué datos y aplicaciones se entregan a cada uno, es decir, cuál es el permiso de acceso según el perfil del empleado y limitar las actividades que cada uno ejecuta dentro de la red.

salud mental

Sofía Spaggiari cuenta cómo un coma cambió su forma de entender la gratitud: “Dolía el alma”

Tras doce días en coma, Spaggiari descubre que la gratitud transforma su vida y da forma a su libro y su coaching emocional.
Sofía Espaguari cuenta cómo un coma cambió su vida
Ver



Spotify estrena letras sin conexión y traducciones: así funcionan las nuevas herramientas para usuarios

Las nuevas funciones ya se activan en varios países y buscan facilitar el consumo musical sin barreras de idioma.

Sofía Spaggiari cuenta cómo un coma cambió su forma de entender la gratitud: “Dolía el alma”

Sofía Espaguari cuenta cómo un coma cambió su vida

Ruido en la mesa del ELN por viaje de delegados al Catatumbo antes del bombardeo anunciado por Petro

El equipo enviado por el Gobierno debía entregar una propuesta de paz con el grupo armado.

Rogelio Salmona, más cerca de ser Patrimonio de la Humanidad: así avanza la postulación ante la UNESCO

Rogelio Salmona

¿Está Petro apostándole a varios candidatos para las elecciones presidenciales?

La izquierda hizo diferentes movimientos luego de que Quintero fuera habilitado por el CNE para estar en las consultas de marzo.

Tiembla la consulta de la izquierda: Daniel Quintero reacciona a salida de Juan Fernando Cristo y mensaje de Petro de no continuar la consulta.

El exalcalde de Medellín participará en la consulta para definir candidato de la izquierda en marzo.

“Mañana mismo podría tomar la silla del presidente”: Pinzón confirma su permanencia en la Gran Consulta

precandidato presidencial juan carlos pinzon apuesta por una consulta amplia para construir bloque politico

Rounds FM: Claudia López y Leonardo Huerta definen ideas de cara a la consulta del centro para marzo

Los precandidatos se enfrentarán en consulta para definir quién es candidato definitivo.

"La pelea es peleando": Claudia López da detalles de su estrategia para la campaña presidencial

La exalcaldesa indicó que tiene tantas oportunidades como los demás candidatos de quedar presidenta.

Hoy, último día para inscribir consultas y sí habrá consulta de la izquierda

Consulta de izquierda

Ataque a esquema de senador Castellanos: Coronel afirmó que no había hombres del Ejército en la zona porque no era una vía peligrosa

El comandante aseguró que las fuerzas del Estados deben garantizar la protección de la sociedad.