El enemigo en casa: las amenazas internas de una organización

El enemigo en casa: las amenazas internas de una organización

Una de las mayores preocupaciones de las empresas a nivel informático es la pérdida de su información corporativa, sobre todo cuando sus datos confidenciales pasan a manos ajenas ocasionando no sólo un grave incidente de seguridad para la compañía sino también un fuerte golpe en su reputación y su productividad financiera. En lo que va de año la agencia española de protección de Datos ha recibido 471 notificaciones de brechas de seguridad incluyendo a grandes firmas como Amazon, Netflix, Wetransfer e incluso la Nasa fue hackeada por malas prácticas con un dispositivo no autorizado dentro de su laboratorio.

La fuga de información de una red corporativa puede ocurrir como resultado de acciones internas en una compañía, mientras que una brecha de información es la explotación de vulnerabilidades por parte de acciones externas, conozcamos mejor cuáles son los puntos débiles en las empresas y ¿cómo podemos evitarlos para protegernos?

1. Error Humano

Más allá de que se cuente con una infraestructura solida de seguridad una gran proporción de brechas y fugas son causadas directa o indirectamente por los empleados de una organización ya sea por errores humanos, susceptibilidad a ingeniería social o malas decisiones intencionales de seguridad. Los comportamientos como la transferencia de archivos desde un dispositivo de trabajo a una computadora en el hogar son peligrosos cuando los dispositivos no cuentan con los estándares de seguridad, estos pueden abrir puertas para la entrada de Spywares, Ransomeware, o virus que pongan en riesgo a la red de la empresa.

Para evitarlos es primordial concienciar a los empleados de los riesgos en la red y tener en cuenta las soluciones de cifrado o soluciones DLP Prevención de perdida de datos, la cual nos permite asegurarnos que los usuarios finales no difunden información sensible o importante de la compañía.

2. Políticas y Monitoreo

Se debe contar con procedimientos claros empresariales que nos permitan monitorear el tipo de información que se comparte en la red, la que se sube a los dispositivos de almacenamientos o la información que se comparte vía correo electrónico, todo esto establecido y definido en las políticas de seguridad y acuerdos de confidencialidad firmada por los usuarios de la empresa.

3. Accesos no autorizados

Cerrar sesión en una computadora y usar contraseñas son algunos de los medios más antiguos y sencillos de seguridad informática, es difícil imaginar a personas sin estas prácticas básicas de seguridad, pero las hay, y en números sorprendentes, este comportamiento brinda la oportunidad a atacantes de acceder sin autorización y robar información confidencial, contar con contraseñas robustas es una necesidad que pasa muchas veces por debajo de la mesa.

4. Herramientas Tecnológicas

Contar con una solución técnica de protección por medio de hardware, software, o combinación de ambos es fundamental tanto a nivel de redes como de los equipos, en Netnovation utilizamos la gestión unificada de amenazas Endian la cual cuenta con un conjunto completo de funciones de seguridad integradas y diseñadas para mantener la red protegida de amenazas externas incluyendo antivirus, cortafuegos, seguridad en correos electrónicos y prevención de intrusiones.

Prevenir la fuga de datos es un desafío para toda empresa. Mientras más gente entienda ese desafío, desde profesionales de tecnología hasta ejecutivos y empleados en todos los niveles de responsabilidad, más éxito tendrá una empresa en proteger sus activos críticos. Si deseas saber más sobre nuestros productos que solucionan y previenen este tipo de incidentes comunícate vía correo electrónico a info@netnovation.com

 

Deja un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te puede Interesar