Principales focos de vulnerabilidad dentro de las organizaciones

  • Vulnerabilidades

El imparable avance de amenazas como el ransomware, y la dependencia de la tecnología en todos los procesos y gestiones empresariales, han convertido la ciberseguridad en un verdadero reto. Los dispositivos móviles, el correo electrónico y los archivos compartidos son los elementos más débiles de la seguridad de las empresas.

Pese al incremento de la sensibilidad ante ciberamenazas y de la percepción del riesgo provocado por los últimos ataques informáticos, que han tenido graves consecuencias para las empresas e instituciones afectadas, los dispositivos móviles, los correos electrónicos y los archivos compartidos siguen representando los elementos más débiles dentro de la seguridad de las empresas. Tanto es así, que, como señala Prodware, suponen los mayores focos de vulnerabilidad dentro de las organizaciones.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Controlar y proteger los dispositivos

El gran crecimiento de los dispositivos móviles y el desarrollo del fenómeno BYOD ha hecho que se difuminen los límites entre la seguridad interna y externa. Para los responsables de TI esto implica que algunos de los dispositivos y datos con lo que trabajan los empleados escapan a su control y, con ello, a los sistemas de protección de la compañía. Por ello, gestionar todos los aparatos de uso profesional, así como los datos almacenados y los accesos a información corporativa es una prioridad para las organizaciones. Los sistemas MDM (Mobile Data Management) y MAM (Mobile App Management) ayudan a controlar los dispositivos y las aplicaciones que utilizan los empleados, a proteger la información controlando la forma en que se consulta y comparte, a potenciar el BYOD garantizando el cumplimiento de los requisitos de seguridad.

Garantizar la seguridad de los datos

Otro foco de riesgo se encuentra en la información y los datos que viajan a través de los correos electrónicos, que en muchas ocasiones son una puerta abierta para la entrada de hackers, que secuestran o infectan equipos o roban información confidencial alojada en los propios mensajes o en los archivos adjuntos. Para luchar contra estas amenazas, surgen nuevas herramientas que ayudan a las empresas a protegerse a la hora de compartir documentos o correos electrónicos tanto con usuarios internos a la organización como externos en cualquier dispositivo. Estas soluciones actúan en tres fases:

- Clasificación y etiquetado. Agrupan los datos según su procedencia, contexto y contenido e incrusta una etiqueta persistente en los datos que puede utilizarse posteriormente para el marcado visual o el cifrado.

- Encriptación y control de acceso. Protegen los datos confidenciales cifrándolos y permitiendo el acceso solo a los usuarios autorizados. Lo adecuado es que esta protección sea persistente para garantizar la seguridad en todo momento con independencia de dónde se almacenen o con quién se compartan.

- Seguimiento y cancelación de accesos. Los usuarios pueden monitorizar las actividades en los archivos compartidos y suprimir el acceso ante actividades inesperadas. Proporciona registros e informes que pueden utilizarse para fines de cumplimiento y regulación.

La seguridad en la nube

La nueva economía digital y el incremento del trabajo en movilidad exigen nuevos sistemas de seguridad que protejan los sistemas, datos y dispositivos empresariales sin frenar la productividad de los empleados. El desarrollo de la nube ofrece nuevas maneras de controlar, gestionar y minimizar estos riesgos de cara a garantizar la ciberseguridad. Asimismo, la gestión unificada de accesos, dispositivos móviles y aplicaciones permite mitigar los riesgos de las ciberamenazas.