Cinco claves para evitar que tu empresa sea víctima de ciberataques

Martes, 21 Abril 2020 - 12:45pm

Huaraz en Línea.- En medio de la pandemia del coronavirus COVID-19, los cibercriminales buscan suplantar la identidad de organismos internacionales de salud y otras entidades gubernamentales para que, mediante campañas de correo electrónico maliciosas, logren acceso a sistemas de información sensible.

“Contar con un enfoque integral y bien estructurado durante un evento extraordinario, como el que actualmente nos encontramos viviendo, permitirá a las organizaciones abordar proactivamente los desafíos cibernéticos”, indica Christiam Garratt, Socio de Deloitte Perú.

Estas son las recomendaciones que debes seguir si tienes una empresa que trabaja de manera remota:

1. Los riesgos cibernéticos aumentan al realizar trabajo remoto o desde casa (home office). Las medidas proactivas pueden mejorar la experiencia de los usuarios y su seguridad al momento de trabajar bajo este esquema. Los dispositivos que no cuenten con la protección necesaria podrían provocar la pérdida de datos, violaciones de privacidad y/o ser víctimas de ataques del tipo ransomware.

Ante ello, las organizaciones deberán implementar una capa consistente de autenticación multifactor (MFA) o una autenticación progresiva según el nivel crítico de las solicitudes de acceso; además, deben garantizar que los procesos de gestión de identidades aseguren, de preferencia, todas las identidades de terceros con acceso a la red de la compañía.

Las empresas deben identificar y clasificar los requisitos de conexión remota, reconociendo los riegos relaciones y confirmando rápidamente el umbral de seguridad del negocio permitido bajo esta situación. Al mismo tiempo, deben evitar la aceptación de una gran cantidad de excepciones que socavan el nivel de gestión y control de seguridad de la información. 

2. Gestión de permisos y accesos. Asimismo, es clave tener una visión integral de las identidades privilegiadas dentro de sus entornos de TI, incluido un procedimiento para detectar, prevenir o eliminar cuentas huérfanas; refinar la granularidad del monitoreo de seguridad y enriquecer el monitoreo en escenarios de operación remota.

Finalmente, se debe dar seguimiento a la operación de las funciones de gestión de ciberseguridad e identificar cuáles de éstas puedan llegar a estar fuera de servicio y los retrasos que se presenten en la respuesta de seguridad.

En cuanto a la protección de datos privados de los empleados, las empresas deben controlar el acceso, transmisión y uso de dichos datos en el proceso de estadísticas de información de saluda y gestión de empleados; finalmente, deben establecer el nivel de protección de datos clínicos y médicos, evitando el uso de plataformas de terceros para su almacenamiento o transmisión.

3. Cuidado con difundir noticias falsas. Ante las constantes amenazas, se debe tener cuidado al manejar cualquier correo electrónico con asunto, archivo adjunto o hipervínculo relacionado con COVID-19; además, se debe utilizar fuentes confiables, como sitios web legítimos del gobierno para obtener información actualizada y basadas en hechos sobre COVID-19. También se recomienda no revelar información personal o financiera en el correo electrónico y no responder a solicitudes de correo para esta información.

4. Herramientas seguras para la colaboración en línea. Para las empresas que no han implementado soluciones de colaboración y acceso remoto y no cuentan con oficinas remotas a gran escala, deberán evaluar el alcance y modelo de colaboración empresarial remota en función del tamaño de la compañía y las características de la industria.

En su opinión, es importante seleccionar herramientas de colaboración razonables; clarificar el alcance del acceso a servicios de oficina; y mejorar el monitoreo de seguridad y protección de los servicios y sistemas de información de la empresa.

5. Capacitaciones en línea sobre seguridad informática. Para empresas con acceso remoto flexible y soluciones de colaboración ya implementadas, deben llevar a cabo actividades de concienciación y entrenamiento de seguridad de la información y ciberseguridad; además, es clave realizar seguimiento oportuno de accesos sospechosos y situaciones anormales; centrar la atención en garantizar instalaciones de servicio que proporcionen acceso remoto y colaboración de forma segura.

El experto asegura que las organizaciones pueden mejorar su postura de defensa y preparación para los ciberataques con una buena higiene cibernética, una estrategia de respuesta a incidentes y el diseño e implementación de soluciones de recuperación cibernética, las cuales permitirán mitigar el impacto de los ciberataques.

Revisa más noticias sobre ciencia, la tecnología y la innovación en la Agencia Andina. (Fuente Andina)

Cargando...

Comentarios