Así puede proteger su empresa de los delitos cibernéticos

El cambio abrupto de los espacios de trabajo ha aumentado el acceso remoto a los sistemas empresariales y la conectividad de dispositivos de todo tipo. También ha expuesto a quienes navegan en la red. Según estudios, los daños por delitos cibernéticos pueden llegar a alcanzar los US$6 billones este 2021.

Troyanos bancarios
Crece la amenaza de tTroyanos bancarios en dispositivos móviles. Foto: ManPower Group.

El cambio abrupto de los espacios de trabajo ha aumentado el acceso remoto a los sistemas empresariales y la conectividad de dispositivos de todo tipo. También ha expuesto a quienes navegan en la red. Según estudios, los daños por delitos cibernéticos pueden llegar a alcanzar los US$6 billones este 2021.

Las oportunidades del acceso remoto han significado mayor colaboración corporativa, disminución en tiempos, costos y toma de decisiones ágiles.

También ha puesto sobre la mesa de trabajo numerosas vulnerabilidades, puesto que los colaboradores, abocados a trabajar desde sus casas, hacen uso de conexiones públicas, lo que los convierte en un blanco fácil de ataque.

Y es que en la medida en que avanza la transformación digital, también aumentan los ciberataques con sofisticadas operaciones bajo esquemas maliciosos. Los US$6 billones en daños por delitos cibernéticos este 2021 equivaldrían a más del PIB de la tercera economía más grande del mundo.

“Los dispositivos que se conectan a las redes cuentan con funciones de seguridad débiles. Por eso ya no solo las empresas se están viendo afectadas, también las personas”, dijo Ricardo Morales, Managing Director Experis de ManpowerGroup.

“La divulgación no autorizada de la información puede dañar la reputación, generar gastos y tener afecciones muy importantes, en general. Ya no se trata únicamente de las compañías. Se trata de un tema personal y familiar, sobre el cómo protejo mi entorno de la red”, añadió Morales.

Los ciberdelincuentes aprovechan entonces falencias en los sistemas informáticos para sacar provecho de los dispositivos que no se encuentran blindados. Por ejemplo, los que funcionan con Internet de las cosas o IoT, de esta forma operan bajo ataques de ingeniería social o phishing.

Suplantan entidades, envían mensajes de texto, correos electrónicos con archivos adjuntos, enlaces y, muchas veces, con información de valor robada y altas sumas de dinero para su recompensa.

Implementar los aspectos que sugiere la en las operaciones no solo es una postura de defensa, se trata también de una forma de mitigar el impacto de los riesgos.

Recomendaciones

Los nuevos espacios de trabajo obligan a que las vulnerabilidades que hay en el entorno tecnológico del hogar sean evaluadas y tenidas en cuenta.

Destacado: Kpmg y Microsoft invertirán US$5.000 millones en ciberseguridad

Esto con el fin de contrarrestarlas implementando, por ejemplo, contraseñas seguras de combinación alfanumérica y actualizaciones frecuentes en los sistemas de operación, los software y hardware, para evitar los huecos en la seguridad.

También, es fundamental que desde las empresas los mecanismos de higiene cibernética sean divulgados de forma correcta, y sea entonces un hábito que los colaboradores.

Por ejemplo, que estos revisen sus dispositivos antes de realizar sus actividades, que cambien sus contraseñas si estas son predeterminadas, que actualicen los antivirus y los programas requeridos.

Es decir, “que garanticen desde el punto central la protección de los trabajadores, implementando políticas de privilegios mínimos a los usuarios. Porque es un tema tan riesgoso que no se puede minimizar. De allí la importancia de tercerizar estos procesos y saber cómo y con quién hacerlo”, expresa Morales.

Determinar los niveles de acceso a los datos confidenciales de la organización le garantizará a la empresa mayor seguridad de sus activos de información de valor.

De allí la importancia de establecer qué colaboradores requieren acceso a la red empresarial interna y qué otros necesitan únicamente acceso a los servicios de la nube. Todo con el propósito de prevenir delitos cibernéticos.

El control del uso de los dispositivos externos es también clave para la protección de datos mientras se trabaja de forma remota.

Por eso, lo más certero resulta ser utilizar una VPN para conectar a los trabajadores a la red interna. Pero también implementar la autenticación multifactor para garantizar el acceso seguro.

Convierta a Valora Analitik en su fuente de noticias