fbpx

    Publicaciones

    Relocation

    Larissa Brostella
    Larissa de Brostella

    Protección de datos: Tendencias de Movilidad Corporativa

    La seguridad de la información personal y corporativa es de suma importancia para todas las empresas.  A tal punto que se identifican 12 millones de malwares nuevos cada mes. Se espera que la industria de hacking logre recaudar $11.5 billones para el final del 2019. Esto la convierte en una de las industrias más rentables del mundo. Por lo tanto, no  podemos menospreciar las vulnerabilidades de nuestros sistemas, que comúnmente incluyen a:

    • Empleados que accidentalmente liberan malware en el sistema. Afectando así a terceros.
    • Proveedores que comprometen información.

    Un estudio reveló que casi la mitad de los empleados realiza actividades no seguras durante la jornada laboral.

    Resultado de imagen para hackers
    Estas actividades pueden ser:
    • Conectarse a una red pública no segura.
    • Perder algún dispositivo perteneciente a la oficina.
    • Utilizar un correo personal para lograr acceso a información de la empresa.

    Es por esto que, aunque ninguna compañía debe considerarse inmune, existen acciones que pueden ayudar proteger las empresas de amenazas cibernéticas:

    • Desarrollar una política formalizada de manejo de información.
    • Incluir La protección de la información en el proceso de inducción.
    • Actualizar la política a medida que se identifiquen nuevas tendencias en esta área.
    • Implementar entrenamientos periódicos para mantener al personal actualizado.

    Actualmente, los ataques más comunes se dan a través del manejo de correos electrónicos que contienen malwares.

    Resultado de imagen para information security
    Los más utilizados son:
    • Adjuntos o enlaces peligrosos, particularmente en forma de facturas. Los hackers han tenido mucho éxito utilizando esta plataforma. Enviando correos con enlaces fraudulentos o adjuntos que parecen importantes para el negocio. Los mismos suelen incluir un archivo que le permite hacker al accesar de forma remota el dispositivo.
    • Direcciones de correo ligeramente alteradas. Solo se deben abrir correos de direcciones conocidas. Existe la tendencia de enviar correos a potenciales víctimas con un nombre conocido o de una organización con buena reputación.  Utilizan el nombre del consultor,  pero su dirección es distinta o parcialmente alterada (por ejemplo, le agregan un guion al dominio).   Si se recibe un correo de alguien conocido que no posee un tono apropiado, debemos que revisar si la dirección es la correcta.
    • Pop up“You’ve been hacked” o “alerta de virus”. Otro truco es alertar a las posibles víctimas de una potencial amenaza. Le indica que debe instalar un programa o hacer click en un enlace que resolverá el problema.  Otorgándole así acceso remoto al dispositivo y a la cuenta.

    Resultado de imagen para secure information

    Durante un proceso de reubicación, los colaboradores se encuentran compartiendo información personal y sensitiva con nuevas personas. Por ejemplo direcciones, pasaportes, cartas de trabajo, e incluso, se manejan pagos según instrucciones recibidas por terceras personas.  Por lo que es de suma importancia sensibilizar a los colaboradores sobre la seguridad de la información. Deben siempre estar vigilante ante posibles amenazas disfrazadas de “comunicación ordinaria”.

    Con cada vez más información en línea, es necesario asegurarse que no solo se cuenta con una plataforma segura, sino que los colaboradores entiendan los diferentes niveles de amenazas y vulnerabilidades, que pueden afectarlos a ellos y a la compañía.

    Larissa de Brostella

    Executive Vice President

    Leave a comment

    Your email address will not be published.