Madata hace 4 meses

Ciberseguridad Personal y Laboral

Ciberseguridad


Por momentos la ciberseguridad nos suena como un tema de películas o ciencia ficción en la cual un grupo de hackers puede manipular lo que sea que tenga que ver con el mundo digital y tecnologías de la información. Pero la realidad cambió rotundamente a partir de otra historia de “ficción” como ha sido la pandemia de COVID-19.


La popularidad que ha alcanzado la ciberseguridad va de la mano con el cambio en la forma de trabajar de la gente, los equipos requeridos para trabajar remotamente o desde casa y la gran brecha que se abrió de seguridad con esa flexibilidad de trabajo.


Para que la popularidad creciera no se debió a la simple palabra y su significado, sino al crecimiento exponencial de ataques a raíz de esta flexibilidad y por ello hablamos de dos tipos de ciberseguridad que deberían de poner en los reflectores a los usuarios que utilizan un medio híbrido de trabajo, como lo es trabajar desde casa y en oficina.


Ciberseguridad Personal


Existen varios factores que ponen en riesgo la seguridad de la información y por consiguiente el tema de ciberseguridad se vuelve relevante para las empresas, ya que sus usuarios son el principal foco de infección cuando hablamos en términos de que el empleado no está en las instalaciones y bajo la protección de la infraestructura de la organización:


  • Uso de internet no seguro – Como sabemos el internet del hogar no está protegido de ninguna manera más que la configuración inicial del proveedor del servicio. Para este punto el acceso a cualquier página disponible o hacer conexiones sin monitorear hacia donde va, pone en peligro el equipo de cómputo y deja vulnerable las conexiones externas.


  • Uso de equipos personales – Al usar equipos personales, la organización y el usuario no tienen la certeza de estar protegidos, ya que puede no tener instaladas herramientas de seguridad, el uso del equipo puede ser para otro fin fuera del ámbito laboral o simplemente hacer clic en una liga desconocida nos puede abrir la puerta a un ataque mayor.


  • Libertad de instalar y desinstalar software – Para la organización el dar libertad al usuario de instalar software puede abrir la puerta a la instalación de virus o malware sin el conocimiento del usuario y con los permisos otorgados tomar el control del equipo para buscar víctimas relacionadas con ese equipo e incluso aprovecharse del acceso del equipo a la red de la empresa y empezar un ataque masivo.


  • Abrir correos maliciosos – El tema del Phishing es un tema de ingeniería social asociado a la vulnerabilidad de la falta de capacitación de los usuarios de dar click en ligas o abrir archivos de correos sin antes verificar la veracidad o la fuente de los mismos. Esto hace que al abrir un correo no deseado pueda poner en peligro la información del usuario, el equipo de cómputo e incluso la infraestructura de la organización a la cual se conecta.


Para mitigar estas situaciones se recomienda lo siguiente:


  • Para el acceso a la red o aplicaciones de la empresa siempre usar solamente equipos de cómputo otorgados y configurados por la empresa – Esto para asegurar que los permisos otorgados estén limitados a las funciones del usuario y no puedan llegar a crear una brecha mayor.


  • Instalación de software solo por el equipo de TI – Esto con el fin de asegurar que el software instalado es verificado o pagado de manera que no tenga procedencia dudosa o de algún sitio no confiable.


  • Contar con protección de antimalware y protección de DNS – El equipo siempre debe de contar con protección antimalware y en caso deseado de protección de DNS monitoreada por la misma herramienta o un equipo dedicado dentro de la organización para estar al pendiente de cualquier alerta de ataque.


  • Filtrado Web – Limitar el acceso a internet para los usuarios ayuda a la protección de los equipos e información para poder enfocar al usuario a realizar solos las actividades que le competen en ciertos sitios de internet.



¿La información de tu empresa está almacenada de forma segura? - Descubre cómo hemos apoyado a nuestro cliente GCC a proteger su información digital. 


Ciberseguridad Laboral


Complementando la ciberseguridad personal se deben de tomar medidas dentro de la organizaciónpara poder operar de manera híbrida de forma segura, sin riesgos y vulnerabilidades que puedan comprometer la información pero, sobre todo, la infraestructura de la organización.


Las medidas recomendadas son las siguientes:


  • Implementar Doble Factor de Autenticación a Aplicaciones dentro de la Organización.
  • Monitoreo de los equipos o aplicaciones que hagan uso de información confidencial.
  • Garantizar instalaciones e infraestructura que asegure al acceso remoto y de colaboración de manera segura
  • Fortalecer la estrategia de ciberseguridad de la organización enfocando los esfuerzos en las vulnerabilidades conocidas y realizar revisiones periódicas del tema tanto en procesos como en infraestructura
  • Llevar a cabo actividades de concienciación y capacitación a usuarios en temas de ciberseguridad buscando la protección de ellos mismos, la información y los sistemas de la organización.


A medida que las organizaciones hacen la transición a las nuevas formas de trabajo, los cambios resultantes en los perfiles de riesgo de la seguridad cibernética de la empresa deben evaluarse y supervisarse repetidamente para que puedan gestionarse, priorizarse y mitigarse activamente.


¿Quieres recibir más información sobre ciberseguridad para tu empresa y tus empleados? 


Escríbenos a contacto@madata.com y un especialista en seguridad digital te acompañará a tomar la mejor decisión para tu organización. 



0
189
Servicios Administrados de TI: La solución para cerrar nuevos proyectos.

Servicios Administrados de TI: La solución para cerrar nuevos proyecto...

1657325634.png
Madata
hace 2 meses
Ciberseguridad en los Gobiernos; Un gran desafío en el 2023.

Ciberseguridad en los Gobiernos; Un gran desafío en el 2023.

1657325634.png
Madata
hace 3 meses
Hosting On Premise vs Cloud

Hosting On Premise vs Cloud

1657325634.png
Madata
hace 4 meses
Servicios Administrados TI: Las mejores prácticas con ITIL V4.

Servicios Administrados TI: Las mejores prácticas con ITIL V4.

1657325634.png
Madata
hace 1 mes
Conoce RISE with SAP - Transformando el modelo de negocio en la nube.

Conoce RISE with SAP - Transformando el modelo de negocio en la nube.

1657325634.png
Madata
hace 1 día