Las amenazas a la seguridad informática ya no se pueden enfrentar como un problema de las áreas de TI; son una amenaza a los negocios en su conjunto y deben ser tratadas con esa seriedad. Un reciente reporte de la compañía especializada en ciberseguridad Telstra señala que el 59% de las empresas en Asia sufren brechas de seguridad, al menos una vez al mes. Cabe aclarar que en la medida en que los flujos de información siguen creciendo y la variedad de dispositivos que se conectan a la redes aumenta, como anuncia el auge del Internet de la Cosas, los puntos débiles en los sistemas tenderán a multiplicarse.

No es posible pensar en sistemas 100% invulnerables, la aproximación adecuada para enfrentar los retos de la ciberseguridad es preguntarse cuándo se producirá el próximo ataque y estar preparados para responder. Esta es una labor que compromete a todos los colaboradores de una empresa, no solamente al área de TI.

También es importante no dejarse intimidar por el tamaño de la tarea. Algunos gerentes de empresas pequeñas y medianas tienden a pensar que los retos de ciberseguridad solamente pueden ser abordados por grandes compañías, con robustas áreas de TI y alto presupuesto. Esto no es cierto y asumirlo así es altamente peligroso, pues convierte a las empresas pequeñas y medianas en objetivos vulnerables. De hecho, el Verizon Data Breach Investigation Report, citado por el diario The Guardian,  señala que el 61% de las brechas de seguridad registradas este año afectaron a empresas con menos de 1,000 empleados.

La manera correcta de enfrentar el reto de la ciberseguridad es mantener siempre la guardia arriba y entender que medidas simples y de bajo costo pueden ser sumamente útiles. Se puede empezar con las que presentamos a continuación:

  1. Usar múltiples factores de autenticación.  La combinación usuario/contraseña ya no es suficiente para garantizar la seguridad. Es preciso reforzar los protocolos de autenticación con otros factores: un token, huellas digitales o reconocimiento facial, son algunas alternativas.

  2. Habilitar el protocolo HTTPs en su sitio web.  Los certificados SSL/TLS encriptan los datos transmitidos entre los servidores  y los navegadores, de modo que nadie en el medio puede “ver” lo que está pasando. Asimismo, ofrecen mayor seguridad para sus usuarios, pues les permiten estar seguros de que el sitio que están visitando está efectivamente bajo el control de su empresa y no de un tercero.

  3. Establecer políticas de uso de dispositivos móviles personales. Cada vez es más frecuente el uso de celulares personales para realizar labores propias de la empresa. Si bien esto ofrece muchas ventajas, también estos dispositivos pueden ser posibles puntos de entrada para los ciberataques. La empresa debe establecer claramente cuáles son los límites de uso de estos dispositivos, las cuentas personales de correo electrónico y el uso de redes sociales personales para temas corporativos, entre otros.

  4. Capacitar a los empleados y mantenerlos al día. Si cualquier persona es potencialmente una vulnerabilidad, entonces todos los empleados deben recibir constante entrenamiento sobre los hábitos seguros. La correcta utilización del correo electrónico, el reconocimiento de correos y sitios webs sospechosos, la prevención de ‘phishing’, el establecimiento de contraseñas seguras, entre otras. Son todas medidas sencillas con un impacto importante. Asimismo, la empresa debe establecer canales de comunicación constantes para alertar a los colaboradores sobre las más recientes amenazas y cómo lidiar con ellas.

  5. Aprovechar las ventajas de la nube y tener redes segmentadas. Gestionar los flujos de información a través de la nube no solo proporciona flexibilidad en los costos y escalabilidad, también puede mejorar la seguridad. Las empresas líderes en este sector destinan enormes esfuerzos a proteger la seguridad de los datos. Aun así, es aconsejable conocer todos los detalles relevantes respecto a la protección de la información antes de contratar a un proveedor de cloud. También es recomendable establecer segmentaciones en las redes, de tal manera que un hacker no pueda controlar la totalidad de sus sistemas desde un solo punto. Las áreas más críticas deben tener, naturalmente, un mayor nivel de seguridad.

WordPress Image Lightbox Plugin