Pasar al contenido principal

ES / EN

Seguridad informática en las organizaciones: los nuevos peligros
Mié, 02/04/2014 - 12:22

Miguel Cisterna

Smishing: el delito que amenaza a los usuarios de telefonía móvil
Miguel Cisterna

Miguel Cisterna es especialista en Seguridad en Global Crossing Chile.

Uno de los mayores errores que usualmente cometen las organizaciones es pensar que, por tener un firewall, un IPS y un buen software antivirus, están a salvo de ataques. Si bien es cierto que estas aplicaciones son de gran apoyo para la organización y contribuyen en la disminución de los riesgos, no necesariamente son las únicas alternativas para garantizar la seguridad informática.

No obstante, mientras que las mencionadas soluciones realizan la protección basándose en la identificación de puertos/protocolos/firmas, hoy en día el malware moderno los evade completamente ya que evita ser rastreado por alguno de esos métodos.

Así también, otro de los puntos descuidados por las empresas es el monitoreo permanente. Una vez configurados los dispositivos de seguridad estos no vuelven a ser revisados, ya que las empresas no cuentan con personal dedicado específicamente a estas actividades, de forma proactiva, y mucho menos 24x7.

También resulta  fundamental que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, especialmente en lo relativo a la seguridad de la información.

Y actualmente hay que sumar a este análisis el incremento en el uso de dispositivos móviles, lo que aunado a su uso mixto (trabajo y hogar) se conoce como BYOD. Según Gartner el uso de dispositivos personales en las empresas, está doblando e incluso triplicando el tamaño de la fuerza de trabajo móvil, lo que impactará plenamente en las organizaciones.

Estas nuevas tendencias traen a las empresas nuevos desafíos, como la necesidad de definir políticas que establezcan límites claros de lo que se puede hacer y lo que no; pues los empleados no solamente  acceden a las aplicaciones corporativas a través de las redes y dispositivos de empresa sino también mediante los personales. Por lo tanto las compañías tendrán que buscar una forma de equilibrar la flexibilidad con los requerimientos de confidencialidad y privacidad.

En qué fijarse. Hoy en día, las empresas deben, en primer término, determinar los factores de riesgo que pudiesen afectar los principios de la seguridad de la información: disponibilidad, e integridad.  Esto significa que los datos almacenados estén efectivamente resguardados, protegidos en su acceso y que, si bien son confidenciales, no sean vitales para la toma de decisiones.

Tras la visualización de estos factores, las empresas debieran analizar las amenazas y vulnerabilidades, por las que alguno de ellos pudiera ser vulnerado. Una vez definidas, se procede a hacer una gestión de riesgo, que no es más que formular una estrategia que logre eliminar o neutralizar dichas amenazas.

Autores