SEBASTIÁN STRANIERI
CEO de VU
La experiencia nos indica que cuando la empresa crece, las decisiones de adquisiciones tecnológicas son estratégicas a fin de aminorar la vulnerabilidad frente a posibles ataques. Por adquisiciones me refiero no solo al hardware sino al software que utiliza una empresa, el cual debe contar con el mayor nivel de certificaciones.
Las vulnerabilidades y malas configuraciones de sistemas que permitan el acceso a usuarios maliciososdependen de la integración entre las redes locales y las integraciones en la nube. La experiencia indica que toda empresa que cuenta con capital humano debe educar al empleado desde un nivel ciudadano, para disminuir el riesgo que corre la compañía a la hora de enfrentar a un ataque cibernético.
Una de las modalidades de mayor peligro y crecimiento, es el Ransomware. Este tipo de malware se apodera de equipos e información personal y pide rescate en cryptomonedas para liberarlos. El caso más reciente de este tipo de ciberataque fue el Wanna Cry, el cual afectó a 75 mil empresas en 99 países en simultáneo, secuestrando los datos de los empleados y pidiendo un rescate de 300 dólares por desencriptar los archivos.
Tips para proteger los datos de su empresa
Teniendo en cuenta el panorama para este 2017, los factores a tener en cuenta para proteger los datos de su empresa son:
● Actualizar el software de seguridad a cada nueva versión y asegurarse que dentro del presupuesto de la empresa está incluido este gasto.
● Capacitar sobre qué contenido se abre y se comparte dentro y fuera de la empresa.
● Incorporar al menos dos factores de autenticación para conectarse a las aplicaciones de la empresa (VPN, Wi-Fi, ERP, e-mail)
● Pedir el cambio de contraseñas periódicamente de los ordenadores, aplicaciones a los empleados.
● Encriptar los mensajes con información confidencial de la compañía.
● Educar a los empleados sobre qué tipo de información comparten de la empresa en redes sociales, y cómo ellos pueden ser vulnerables a un ataque.
● No usar redes públicas para acceder a información privada.
● Cualquier transacción crítica debe realizarse desde una red certificada como segura.
● Decidir qué aplicaciones se pueden usar dentro del entorno de la compañía, implementar políticas seguras de BYOD.
Fuente: mundoejecutivo.com.mx