Dic 18, 2017 Tecnología y Personas Ciberseguridad No hay comentarios

4 vulnerabilidades en seguridad que toda empresa debe tener controladas

Los ciberataques continúan en aumento y por ello las empresas deben saber cómo proteger sus datos y equipos. Pero para ello, es necesario conocer cuáles son las vulnerabilidades en seguridad que los atacantes pueden aprovechar para hacerse con las contraseñas, secuestrar la información o infectar los dispositivos. En este artículo, vamos a hablaros de las vulnerabilidades de seguridad más frecuentes en las empresas y os daremos una serie de pautas para corregirlas.

1) Los empleados

La primera de las vulnerabilidades en seguridad que queremos destacar son las que se denominan de intervención humana. Y es que uno de los principales puntos débiles de todas las empresas deriva de los hábitos de sus empleados en cuanto a, por ejemplo, navegación y uso de las contraseñas y de sus conocimientos en relación a buenas pautas de seguridad.

a) Procedimientos

Por ello, lo primero que os recomendamos es que todos los empleados estén formados en las medidas básicas de seguridad y que la empresa tenga un procedimiento para los distintos escenarios. Así, procedimientos en cuanto al uso de contraseñas y su tipología junto a un esfuerzo por concienciar a los empleados en la importancia del tipo de contraseña que usan, de no compartirlas, etc. pueden suponer una gran diferencia para la seguridad de la empresa.

b) Contraseñas

Siguiendo con las contraseñas, todas las cuentas de usuario deben estar actualizadas y tener permisos concretos para cada empleado. Cuando un trabajador deje de estar en plantilla, se deben cortar de inmediato todos los accesos al sistema de la empresa. Otra buena medida consiste en establecer un periodo de tiempo tras el cual todas las contraseñas deban cambiarse obligatoriamente.

c) Navegación y correo electrónico

Para reducir el riesgo de descarga de malware de forma no intencionada, puedes restringir el acceso a webs no seguras o sospechosas. Además, debes formar a la plantilla para que sepa detectar las técnicas de ingeniería social más frecuentes como scareware o phishing. De esta forma podrá reportar los correos sospechosos. Otra práctica recomendada es la creación de un listado de aplicaciones permitidas. Y, por supuesto, asegurarte de que nadie use su equipo de trabajo para descargar nada procedente de Internet que no ofrezca las debidas garantías de seguridad.

Por último, en cuanto al uso de la red, es importante utilizar el doble factor de autenticación y nunca dejar una sesión abierta una vez terminada la jornada para reducir el riesgo de hijacking.

2) El software

Ay las vulnerabilidades de software… ¡Cuánto se habla de ellas y todavía caemos en los mismos errores! Ya sabemos que la mayoría de incidentes de seguridad entran por esta vía, así que las medidas que aquí os detallamos deberíais seguirlas a rajatabla. Mantener actualizados y parcheados todos los sistemas operativos, navegadores, aplicaciones, complementos de la barra de herramientas y todo el software, por supuesto, anti-virus incluido.

Infografía sobre cómo crear contraseñas seguras

3) Dispositivos móviles

Es difícil controlar los datos cuando se usan dispositivos móviles para temas de trabajo, lo que hoy en día es prácticamente una constante. Además, muchas veces esto se hace desde los dispositivos del propio trabajador, lo que aumenta el riesgo al no saber quién tiene acceso a ellos. Si no se tiene implementada una solución de seguridad móvil en la empresa, al menos deben establecerse unas políticas de seguridad en lo relativo al trabajo con dispositivos móviles y dárselas a conocer a todos los empleados.

4) Almacenamiento en la nube

Cada vez más datos se almacenan en la nube debido a la facilidad de acceso a los mismos desde múltiples dispositivos. Una gran ventaja para el trabajo especialmente entre equipos de trabajo pero que supone, al mismo tiempo, un aumento en la vulnerabilidad en la seguridad. ¿Qué se puede hacer para proteger esos datos? El primer paso es contratar un proveedor de confianza que garantice la encriptación de los mismos y en segundo lugar usar siempre el segundo factor de autenticación.

Conclusión

Por supuesto, las recomendaciones que aquí se han ofrecido son básicas y todas las empresas deben adecuar las soluciones de seguridad a las características concretas de su negocio. Sin embargo, la práctica continuada de estos consejos junto a otras soluciones como backup, fortificación de puestos de trabajo, sistemas antimalware, auditorías de penetración, etc. son los pasos fundamentales a seguir por toda empresa para reducir las vulnerabilidades en seguridad.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Compartir
Compartir
Twittear