Contribuir con amenazas de seguridad informática sin saberlo

Una buena forma de evitar dolores de cabeza a futuro es conocer las posibilidades más comunes a través de las cuales un empleado puede contribuir, sin saberlo, a potenciar las amenazas a la seguridad informática de su empresa.

Un dato: cada 81 segundos un malware conocido es descargado en algún lugar del mundo. Pero eso no es lo peor: de acuerdo a este estudio publicado por Check Point cada 4 segundos se descarga uno que resulta desconocido.

Estos números ponen de manifiesto no solamente que es un de los principales desafíos del sector, si no que la responsabilidad sobre la seguridad de los datos digitales no descansa únicamente sobre el equipo IT de una empresa.

Es fundamental que todos los empleados sean parte de la estrategia digital de cualquier organización moderna pero, además, conviene contar con los protocolos de seguridad adecuados y especialistas a la mano, tanto para desarrollar planes de recuperación de desastres (DRP, por sus siglas en inglés) como para generar las capacitaciones necesarias para evitarlos.

Tener en cuenta las maneras más comunes en que se puede contribuir a estar un paso más cerca de un desastre informático puede ayudar, también, a ahorrar presupuesto que podrá ser reutilizado para brindar un mejor servicio de cara al cliente.

Los smart-phones. A primera vista puede no parecerlo, pero los smart-phones ya constituyen un problema serio. Durante 2016, una de cada cinco organizaciones experimentaron un incidente de seguridad provocado por el teléfono móvil de un empleado. De estos, el 39% ocurrió por la descarga de un malware y el 24% por conectarse a una red de wi-fi con contenido malicioso. Entonces, es hora de planificar una capa de seguridad extra, especialmente acondicionada a los requerimientos de la empresa.

Información confidencial. Puede resultar una obviedad pero nunca hay que brindar datos sensibles del negocio, desde contraseñas hasta números financieros, a alguien que los solicite por mail o algún tipo de mensajería interna. Incluso si viene de una fuente confiable, nunca está de más efectuar una breve comprobación personalmente o, al menos, vía telefónica. El phishing asociado con la ingeniería social está a la orden del día: el 15,9% del total de usuarios únicos de internet en todo el mundo se topó con este tipo de mensajes durante 2017, según Kaspersky.

Utilizar una computadora externa. Lo mejor es usar la que esté verificada por el equipo de Sistemas. Sin embargo, lo mejor es tener activada algún tipo de solución de virtualización, para facilitar el uso de los datos así como la seguridad. Durante este año, según un informe de Intel, el 80% de los presupuestos de IT de 2,000 empresas líderes estarán orientados a desarrollar su estrategia cloud.

No bloquear las PC y los smartphones cuando no se usan. La recomendación es agregar siempre que se pueda, un factor extra de seguridad. Y siempre configurarlos de tal manera que soliciten una palabra clave o un “patrón” (en el caso de los celulares) para reactivarlos.

Instalar programas sin permiso expreso del sector de tecnología de la compañía. En ocasiones, las aplicaciones maliciosas se presentan como programas legítimos como juegos, herramientas de productividad e incluso antivirus. Esto incluye programas populares como los de la suite de Microsoft: dado que estas aplicaciones requieren el pago de una licencia, hay opciones “piratas” (ilegales) en la web que las ofrecen “gratis”. Si bien los buenos samaritanos existen, hay casos en los que estas opciones fuera de la ley traen consigo virus de distintas clases. Un estudio de la Business Software Alliance en 2017 reveló una fuerte relación entre los ciberataques y el uso de software pirata, y les llegó a costar a las empresas hasta US$ 359,000 millones. Además, la utilización de software ilegal impide recibir las últimas actualizaciones y los parches de seguridad.

Utilizar la cuenta de mail laboral al abrir una nueva cuenta en una red social. Una falla en la seguridad de dichas redes puede tener graves consecuencias en la infraestructura de las empresas en caso de que los empleados utilicen la misma contraseña (o similar) para todas sus aplicaciones.

Usar contraseñas similares y obvias en todas las instancias digitales, sean laborales o personales. Por lo anterior, se aconseja cambiar seguido las contraseñas laborales, nunca permitir que sea la misma que la de las cuentas personales y nunca basarlas en fechas de cumpleaños o casamiento, nombres de hijos, padres o mascotas, o la dirección de la casa o la empresa. Cabe recordar que en los últimos días de septiembre de 2018, Facebook –la red social más usada del planeta- sufrió un hackeo de hasta 50 millones de cuentas.

Hacer clic en los avisos “pop-up” que aparecen como una ventana independiente. Este tipo de avisos suelen ser la señal de que el equipo está infectado por algún tipo de virus. Otra señal es que la página de inicio del navegador cambia constantemente a pesar de lo que hace el usuario con su mouse. En cualquiera de estos dos casos hay que avisar al equipo de Sistemas.

Por más preparado que se esté, es indispensable contar con una organización detrás que nos asegure asistencia ante cualquier problema que se pueda presentar y capacitación, mantenimiento, monitoreo constante entre otros, para evitar que ocurra.

Comparte esta noticia