Por José Ramírez, Director LATAM de Stellar Cyber
La hiperconectividad del mundo actual, ha provocado que las empresas medianas sean un punto clave para las vulnerabilidades y los ataques cibernéticos, generando consecuencias graves en su reputación, finanzas y operaciones en general. En muchos casos debido a la falta de recursos, personal capacitado y a la complejidad tecnológica. Lo que conlleva en ocasiones a incidentes provocados por errores humanos, por lo tanto, las empresas y los usuarios deben dar prioridad a su estrategia de ciberseguridad y tomar medidas proactivas para proteger sus ecosistemas tecnológicos.
Constantemente, se pasa por alto la importancia de implementar medidas de seguridad con base en un sistema de ciberseguridad sólido, lo que puede resultar en consecuencias graves para el éxito de las organizaciones. Por lo tanto, es vital comprender con claridad las amenazas y los errores más comunes que las ponen en riesgo. Abordar estos errores y aprender a evitarlos puede ser una estrategia efectiva para proteger y garantizar la continuidad de los negocios a largo plazo:
-
Derechos de acceso mal gestionados: Es esencial para la seguridad de cualquier empresa una adecuada gestión de derechos de acceso de los colaboradores. Dar acceso como administrador a cualquier empleado puede ser una solución rápida y sencilla, pero aumenta significativamente el riesgo de errores humanos e infracciones de seguridad. Al limitar los derechos de acceso solo a lo que es necesario para cada empleado, se pueden reducir una gran cantidad de errores, riesgos y ataques cibernéticos. Por esto, es importante que las organizaciones implementen sistemas de gestión de derechos de acceso y que los colaboradores conozcan el límite de acceso a los recursos que son necesarios para desempeñar sus tareas.
-
Contraseñas débiles y compartidas: Las contraseñas son la primera línea de defensa contra los ciberataques y la debilidad de una contraseña puede abrir la puerta a ataques cibernéticos. Las contraseñas débiles con números consecutivos o palabras obvias son una llave en mano para los ciberdelincuentes, que en algunos casos utilizan herramientas automatizadas para probar miles de contraseñas diferentes en minutos. Además, las contraseñas fáciles pueden ser compartidas con otros empleados, lo que incrementa el riesgo de que caigan en manos equivocadas.
-
Carencia de autentificación de dos factores: La autenticación de dos factores es una herramienta clave para mejorar la ciberseguridad de las empresas de cualquier tamaño. Ayudando significativamente a proteger las cuentas de trabajo contra ataques de phishing y distintos métodos de robo de contraseñas. Con esto, los empleados deben ingresar una primera contraseña y una segunda forma de autenticación, que puede ser un código único enviado al teléfono celular, la huella digital autorizada u otra.
-
Uso de dispositivos no seguros: En muchas empresas la modalidad de trabajo remota o híbrida representa una gran ventaja para los colaboradores, pero al mismo tiempo puede ser una amenaza al comprometer la seguridad con el uso de dispositivos personales que no siempre tienen el mismo nivel de seguridad que los dispositivos autorizados. Muchas veces los empleados pueden tener software que no es original o no está actualizado, contraseñas débiles o pueden instalar programas y aplicaciones no confiables que ponen en riesgo la información de la organización, lo que aumenta el riesgo de caer en Malware y distintos virus.
-
Falta de educación en ciberseguridad: Es un hecho que los colaboradores son una línea de defensa clave contra los ciberataques, si no están familiarizados en términos como Ransomware, Malware, phishing y otras amenazas, es mucho más probable que caigan en trampas y engaños, lo que compromete la seguridad corporativa. Por lo tanto, es importante que las empresas den a sus empleados capacitaciones básicas en ciberseguridad para que así, tengan una mayor conciencia del riesgo y puedan reconocer y evitar fácilmente las amenazas en línea. Al educar a los empleados sobre las mejores prácticas en seguridad cibernética, las organizaciones pueden reducir el riesgo de infracciones de datos y otros incidentes de seguridad.
-
Alertas dispersas y falsas alarmas: Todavía es común que algunas empresas a lo largo de los años adopten múltiples herramientas de ciberseguridad para protegerse contra las amenazas cibernéticas, pero esto puede generar una sobrecarga de información derivado de las múltiples soluciones que no siempre tienen la capacidad de integrarse entre sí, generando alertas falsas y dispersas que complican la vida a los encargados de la ciberseguridad.
-
Abrir correos desconocidos (Phishing): Si el remitente no es conocido, es mejor no abrir el correo, no dar click en el link que adjunte y hacer caso omiso aunque parezca super atractivo e inocuo, los ciberdelincuentes son capaces de imitar sitios web completos, si se trata de un link bancario debe provenir de un ejecutivo de sucursal conocido con nombre y apellido, si es un cliente, igualmente, si es un proveedor debe ser una persona que se hay presentado previamente para evitar al 100% abrir correos infectados con virus de Malware, el phishing es la práctica más común para secuestrar información clave.
Para esto, las organizaciones no necesitan renunciar a sus inversiones previas, ya que existe tecnología que hace posible integrar esas herramientas de forma intuitiva y automatizada. Este tipo de solución utiliza inteligencia artificial (IA) y aprendizaje automático (ML) para correlacionar automáticamente todas alertas y presentarlas de manera íntegra, para que uno o varios expertos dentro de la empresa puedan actuar rápidamente.
En conclusión, resulta vital que las empresas medianas implementen estrategias de ciberseguridad sólidas y eduquen a sus colaboradores sobre las amenazas de seguridad informática, para así poder minimizar los riesgos y asegurar la continuidad de sus negocios. Al poner atención en estos aspectos, las empresas podrán estar más tranquilas y seguras de que están en un buen camino hacia el éxito a largo plazo y la protección de sus datos críticos.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |