TRES formas en las que un Estado de Alerta puede incrementar el riesgo digital de su empresa

riesgo digital

En este post se analizarán tres maneras en las que el riesgo digital de una empresa podría aumentar y se darán las pautas de cómo poder mitigarlo.

1. Teletrabajo

En el Estado de Alarma en el que nos encontramos han de limitarse los desplazamientos todo lo que sea posible. Las grandes empresas ya cuentan con procesos y tecnología que resuelven esta problemática, pero para las empresas que requieren de la presencia física de sus trabajadores no es posible cambiar su política de trabajo de un día para otro… trabajar con un equipo de mínimos puede ser la mejor manera de reducir riesgos mientras se mantiene el estado de alarma. Sin embargo, en las compañías en las que sea posible el teletrabajo unas sencillas medidas de seguridad pueden ayudar a reducir su riesgo digital:

  • Asegurarse de que cualquier dispositivo que se esté usando fuera de la oficina pueda ser rastreado y desactivado de manera remota en caso de pérdida o robo.
  • Todo dispositivo, incluidas las tarjetas de memoria y los pendrive, que se emplea para “llevar trabajo a casa” debe de estar encriptado para evitar que datos importantes de la compañía caigan en manos equivocadas. Lo ideal para reforzar la seguridad sería que todo el disco duro de los portátiles que salgan de la oficina estuviera también encriptado.
  • Utilizar sistemas de acceso remoto como VPN y escritorios virtuales (VDI) para evitar que terceros puedan espiar sus conexiones.

2. Evite ataques de phishing

Si todo el personal está teletrabajando se incrementará el uso del correo electrónico. Y los malos son conscientes de ello. Convirtiéndose en un objetivo claro para ataques de phishing.

Pero, una vez más, tomando una serie de medidas de seguridad se puede disminuir este riesgo:

  • Informar a todo el personal de que trate con cautela todos los correos sospechosos, sobre todo aquellos que aparentan provenir de una entidad bancaria y aquellos en los que se soliciten claves y datos personales. Es necesario recomendar verificar todos los enlaces antes de hacer clic. También es importante comparar la información recibida con otras anteriores de la misma fuente.
  • Asegurar que las transacciones económicas están correctamente autorizadas, idealmente por más de una persona. Se podrían añadir pasos adicionales como llamar a los proveedores para asegurar la veracidad de las mismas, o suspender los pagos automáticos.
  • Recomendar a los empleados que informen de cualquier cosa que les resulte sospechosa y compartan ataques contrastados de phishing con el resto de compañeros para aumentar la concienciación sobre este tema.

3. Gestión de los accesos a las aplicaciones

Si es necesario, proporcionar acceso remoto a las aplicaciones, el uso de una VPN y escritorios virtuales VDI, puede mejorar la seguridad, sobre todo si se dispone de aplicaciones que sólo son accesibles desde la oficina. Elaborar un plan y una política clara para gestionar “quién necesita” y “quién consigue” acceso, esto ayudará a entender las medidas que tiene que poner en marcha. Muchas aplicaciones empresariales tienen habilitadas herramientas para hacer el acceso más seguro y se deberían usar en situaciones como ésta.

  • Habilitar la autenticación en varios pasos. Si confía en los SMS para la autenticación lo mejor es usar un número de teléfono de la compañía. Si es posible, utilizar la restricción de accesos por IP que permita establecer listas de IPs seguras o rangos de IPs, desde los que los empleados podrán acceder a los dominios de la empresa.
  • Implementar el uso de un administrador de contraseñas para evitar que estas sean guardadas o compartidas por email o a través de otras aplicaciones.
  • Si se decide continuar con los proyectos de desarrollo durante el Estado de Alarma ha de asegurarse de que el acceso remoto al servidor está restringido y es seguro. No utilizar datos reales en ningún entorno de desarrollo en la nube. Si es posible, verificar el sistema con un proveedor de servicios externo especializado en pruebas de penetración que lo audite y le informe de posibles vulnerabilidades, para poder corregir y garantizar así la seguridad completa del sistema.

Reducir el riesgo digital en cualquier momento es simplemente un buen negocio

Incluso las empresas con los mejores procesos y sistemas de seguridad en su sede son vulnerables a los ataques. Por ejemplo, los ataques a empresas con tarjetas de fidelización pueden ser provocados por robos de credenciales inconexos. Cuando el robo de credenciales implica direcciones de email de empresas el desafío es mayor, sobre todo si las empresas proporcionan acceso remoto a sus aplicaciones por primera vez.

La detección temprana de vulnerabilidades en credenciales comprometidas permitirá a su negocio estar mejor equipado para tomar medidas proactivas. Se puede hacer mucho para minimizar el daño, cuanto antes se tomen medidas, más rápido se reducirá el riesgo y sus consecuencias.

 Autor: Marcelino Pérez Zamarrón

Las opiniones vertidas por el autor son enteramente suyas y no siempre representan la opinión de GMV
The author’s views are entirely his own and may not reflect the views of GMV
Share

    Una opinión en “TRES formas en las que un Estado de Alerta puede incrementar el riesgo digital de su empresa

    1. Manuel

      Desde hace poco tengo una vpn y cada día estoy más contento, estoy muy harto de que me vigilen y me monitoricen, asi que ya esta bien y viva la privacidad, el artículo en mis redes lo comparto, un saludo.

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

      I accept the privacy policy Acepto la Política de Privacidad

    Basic Data-Protection information:

    Data-protection supervisor: GMV Innovating Solutions SL
    Purpose: Answer questions, respond to user complaints and recommendations, receive job applicants resumes and career information.
    Legitimation: Consent of data subject
    Addresses: Grupo GMV companies
    Rights: Access, rectify and cancel data plus other rights, as explained in additional information
    Additional information: You can check out the additional and detailed data-protection information on our website:Privacy Policy

    Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

    WP-SpamFree by Pole Position Marketing

    1.547 Total Views