Claves de seguridad para sobrevivir a un mundo de ciberataques corporativos

En Colombia, gran parte de la información que manejan las empresas se encuentra en riesgo. Implementar soluciones de virtualización y redes resulta una de las claves para mitigar las amenazas.
Datos
Crédito: Archivo

Casi a la par que la tecnología evoluciona, también aparecen nuevas amenazas a la seguridad. En el mundo corporativo, la preocupación está puesta en tres grandes aspectos: los ataques externos, los comportamientos inseguros de los empleados que acceden a información de la empresa desde dispositivos o plataformas ajenas a la empresa, y que la infraestructura tecnológica con la que cuentan no responde a los requerimientos de seguridad que demandan los desafíos actuales.

Por esta razón, la necesidad de implementar sistemas más seguros en un contexto donde la cultura del trabajo móvil y digital se impone, es fundamental en el mundo de los negocios de hoy.

Las empresas deben generar este cambio internamente, involucrar a sus empleados en procesos que capacitación que les permitan resguardar la información y datos corporativos ante cualquier amenaza. Debe existir un marco de seguridad claro que controle los accesos, que permita hacer seguimiento y supervisar la actividad virtual que cada empleado hace con información de la compañía.

Según el estudio "El Trabajador Digital: qué busca y cómo trabaja", elaborado este año por Citrix en Colombia, el 43 % de los empleados no ha recibido una capacitación sobre conductas apropiadas para proteger los datos corporativos y su seguridad. Este panorama permite afirmar que gran parte de la información que manejan las empresas se encuentra en riesgo.

"En Citrix desarrollamos una estrategia que permite a las empresas crear un perímetro de seguridad alrededor de su información corporativa y que opera a través de una combinación de distintas soluciones de virtualización y manejo de las redes. Esto les garantiza protección ante posibles ataques y también les permite minimizar el impacto en caso de que ocurran. Asimismo, les brinda la posibilidad de detectar riesgos a tiempo y reaccionar en tiempo real", afirmó Juan Pablo Villegas, gerente general de Citrix Colombia.

Errores que se pagan caro

Cuando una organización opera bajo una débil infraestructura de tecnología la brecha de seguridad puede ser muy amplia, sobre todo al no contar con un debido control del acceso y el manejo que tienen los empleados de los dispositivos y la información corporativa.

Entre los errores más comunes que se registran en este campo se encuentran: utilizar claves de acceso fáciles de identificar, instalar o descargar aplicaciones que no están autorizadas por la empresa sin revisar atentamente los permisos que se otorgan, descargar los datos de la compañía en dispositivos personales o en otros equipos externos sin autorización del departamento de TI, acceder y manipular la información a través de redes externas sin contar con un escudo de seguridad y proveer datos de autenticación de terceros, esto es común en las prácticas de phishing y manipulación maliciosa de datos.

Prácticas que aumentan la vulnerabilidad

Adicionalmente, el estudio también detectó que el 31 % de los empleados se reenvía información corporativa a su correo personal. El 28 % guarda información corporativa en memorias USB para llevarla a casa. El 43 % de los empleados accede a los datos corporativos desde su smartphone. El 64 % de los empleados accede a los datos corporativos desde un dispositivo personal (con o sin permiso de la empresa).

Y otro aspecto importante que señala el estudio, es el uso de aplicaciones de almacenamiento en la nube para editar o guardar información, que no están autorizadas por la empresa, como es el caso de Google Drive, usado por el 40 % de los empleados, DropBox, 25 %, y One Drive, 16 %.

Para Villegas, es un gran desafío el que tienen hoy las empresas para adoptar infraestructuras seguras si quieren operar con tranquilidad. Implementar soluciones como la virtualización no implica que la infraestructura será más compleja, en cambio, les da a las organizaciones la ventaja de tener control sobre la actividad de los usuarios, de seleccionar qué datos y aplicaciones se entregan a cada uno, es decir, cuál es el permiso de acceso según el perfil del empleado y limitar las actividades que cada uno ejecuta dentro de la red.

Desarrollo

SITAC en la mira: Aldesarrollo denuncia anomalías en la supervisión y defiende que el contrato ya va al 73%

La disputa por la ejecución del sistema consular abrió frente judicial tras denuncias sobre la supervisión.
El Ministerio Público demandó la alianza porque el Gobierno no adelantó una licitación pública para seleccionar al país europeo.



Regina Carrot revela la estrategia para crecer en redes sin millones de seguidores

La autora explicó por qué el número de seguidores ya no es el factor decisivo para generar ingresos en plataformas digitales.

¿Qué novedades trae la última actualización de iOS para iPhone?

iOS 26.4.2 corrige una vulnerabilidad de notificaciones que permitía reconstruir chats borrados (CVE-2026-28950), reforzando la privacidad y seguridad en Apple.

¿Quién manda en las cárceles?: "Los privados de la libertad no pierden su poder", afirma líder sindical del INPEC

El procesado aceptó los hechos que se le atribuyeron

Tras reunión Petro–Delcy Rodríguez, Colombia y Venezuela pactan 70 acuerdos: ¿Qué implican estos puntos?

Gustavo Petro llega a Venezuela para reunión con Delcy Rodríguez

Alcalde de Cali identifica posibles autores del atentado en batallón de Palmira y anuncia recompensa de $200 millones

Según el mandatario, “todo parece indicar que es un ataque perpetrado por las disidencias de las FARC, por los narcoterroristas de la Jaime Martínez”.

Regina Carrot revela la estrategia para crecer en redes sin millones de seguidores

Regina Carrot

Nicolás Maduro: ¿Cómo vive sus días en la cárcel? Revista The New Yorker dio detalles

El exdictador está esperando a que lo sentencien.

¿Clasifican Millonarios y Santa Fe? Así está el panorama en la tabla

Millonarios y Santa fe

Alcalde de Cali ofrece hasta $50 millones de recompensa tras atentado contra el Batallón Pichincha

Alejandro Eder

La pelea en redes entre las campañas de Abelardo de la Espriella y Paloma Valencia está cada vez más candente. ¿Qué dirá Uribe?

En las últimas horas, la campaña de Abelardo de la Espriella difundió un nuevo video de alto impacto.

¿Ahorro pensional está en riesgo? Colpensiones aclara destino de los $25 billones

Gobierno ordenó trasladar dinero de fondos privados a Colpensiones

Sobretasa en la factura de luz podría durar hasta 15 años, advierte el Grupo de Energía de Bogotá

Tarifa de Energía