Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Mientras el 46% de las empresas implementaron la política de trabajo remoto para contener el contagio por brote de coronavirus, las aplicaciones que se utilizan para trabajar están en alta vulnerabilidad a causa del ransomware (secuestro de datos) por la implementación- en muchos casos- improvisada del teletrabajo y las fake news sobre la situación de la pandemia.

Según los datos de Data Warden, firma especializada en estrategias de ciberseguridad, los ataques pueden ser por acceder a ciertos sitios o por correos electrónicos maliciosos. Señala que por ejemplo, los archivos convertidos en PDF o documentos Word, representan casi la mitad del contenido malicioso que circula y puede vulnerar la seguridad personal y de la empresa.

“Introducir ciertos datos personales para recibir información de una página puede ser suficiente para que un hacker suplante la identidad de alguien”, comenta Jesús Navarro, director general de Data Warden.

Los hackers pueden indagar más sobre una persona cuando esta coloca: nombre completo, fecha de nacimiento, lugar de trabajo, correo electrónico y hobbies, dice el especialista. Se trata de una práctica común en estos días en la que los colaboradores trabajan y acceden a contenidos de formación – por ejemplo- desde plataformas no supervisadas por la empresa.

“A nivel protocolos de acción, creo que si hay muchas áreas de oportunidad y sobre todo en llevar a cabo el teletrabajo en forma segura, porque no es lo mismo habilitar a todo tu equipo de trabajo se vaya a trabajar desde casa para salvaguardar la operación, sino que también hay que considerar la seguridad de los activos de la empresa. Finalmente que tú envíes a tu equipo de trabajo a trabajar a su casa, no solamente es cambiarles el lugar de trabajo sino también vas a estar ampliando el perímetro de tu compañía a nivel digital y lo vas a estar extendiendo a las casas de los empleados o colaboradores”, detalla Navarro para Forbes México.

La NASA alertó sobre el crecimiento de ataques Phishing, en este periodo de emergencia sanitaria, contra usuarios particulares y empresas, método por el cual ciberdelincuentes roban contraseñas y credenciales de usuarios.

Esta situación representa un nuevo desafío para las empresas en la protección de su negocio, “el riesgo a un contagio se debe en primera instancia, porque se amplía el perímetro de la red que habitualmente usan los corporativo en oficinas”, expone Navarro.

Recomiendan reglas y políticas bien establecidas

Para la compañía de ciberseguridad es indispensable que en el Plan de Continuidad de la Empresa se contemplen charlas de sensibilización no solo al inicio, sino en el desarrollo de la pandemia, sobre: cómo proteger la información, así como sitios y prácticas que representen un riesgo de ataque cibernético.

“Es cierto que muchas organizaciones buscan tener un centro de datos con lo último en tecnología pero, si no se implementan los procedimientos adecuados y se genera una conciencia de seguridad en todos los niveles, es posible que enfrenten grandes retos y riesgos operativos en esta contingencia”, señala Navarro.

Data Warden presenta algunas sugerencias para no poner en riesgo la seguridad de la información:

Empresa

  • Implementar hardware personal en los dispositivos de los usuarios.
  • Mantener antivirus actualizados.
  • Contemplar sistemas que permitan identificar de manera activa cualquier amenaza o propagación de alguna aplicación mal intencionada.
  • Monitorear constantemente la actividad sobre las plataformas de la compañía.
  • Implementar métodos de autenticación de usuarios.

Usuarios/Trabajadores:

  • Evitar colocar el nombre real completo en sitios cuya seguridad no esté garantizada.
  • Omitir información de domicilio, dirección de correo electrónico o teléfono móvil.
  • Evitar colocar información sobre sitios que se frecuentan o hobbies.
  • Descartar colocar información de familiares.
  • Mantener los equipos correctamente actualizados.
  • iniciar sesión introduciendo directamente la dirección al navegador.

Fuente: forbes.com.mx / Por: Mauricio Hernández Armenta

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Habilite javascript para enviar este formulario

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user prefences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb