La tecnología no es la panacea para resolver incidentes de ciberseguridad, se necesitan además políticas adecuadas que garanticen los buenos resultados y la seguridad de la empresa.
La constante evolución y dinamismo de los negocios implica que las compañías proporcionen a su fuerza laboral las soluciones necesarias para mantener su productividad al máximo, sin importar su ubicación ni los dispositivos que usa, desplegando medidas de control que permitan monitorear y proteger su actividad. Muchas organizaciones siguen sin adoptar las nuevas herramientas de comunicación y colaboración, pero tarde o temprano deberán evaluar su utilización para ser más eficientes, reducir costos y no quedarse en el camino.
Poco a poco, las empresas se han dado cuenta de las ventajas de contar con usuarios móviles, brindándoles laptops, tabletas y smartphones para trabajar; en otros casos, les permiten utilizar sus dispositivos personales a fin de conectarse a los recursos de la empresa ya sea de manera local o remota (home office). No obstante, esto conlleva un peligro que bajo ninguna circunstancia puede ser ignorado.
La ubicuidad de los empleados y una mayor interacción con equipos móviles, trae consigo nuevos retos a la hora de mantenerlos seguros y prevenir la fuga de datos sensibles. El incremento en el número de dispositivos conectados a la red empresarial, representa puntos de vulnerabilidad al tiempo en que los ciberataques suelen ser cada vez más frecuentes y sofisticados.
La proliferación de aparatos conectados al Internet de las cosas (IoT) utilizados para monitorear el trabajo de sucursales o usuarios remotos supone amenazas a la infraestructura.
Las ofensivas dirigidas a dispositivos IoT (cámaras, controles de acceso, sistemas de alarmas, medidores industriales), han encabezado la lista durante los últimos meses, donde solamente entre 2016 y 2017 se incrementaron en un 600%.
Lo que veíamos hace algunas décadas como ciencia ficción en las salas de cine, empieza a materializarse con el aumento de los incidentes cibernéticos al crearse un enjambre de botnets conformados por equipos secuestrados, usados para lanzar campañas de mayor tamaño enfocadas a la denegación de servicio distribuido (DDoS, por sus siglas en inglés). Por hechos así, sufrimos con el ataque de Mirai a Dyn, afectando una parte importante del Internet a nivel mundial en octubre de 2016.
Toda estrategia destinada a brindar movilidad requiere sustentarse con una política de protección sin que represente un dolor de cabeza para el administrador de la red.
Dicho esquema debe ser fácil de implementar y monitorear, permitiendo automatizar la aplicación del protocolo de seguridad según el perfil del usuario con mecanismos tales como firewalls, navegación segura, encriptación, borrado remoto y geofencing, un perímetro virtual de una determinada zona geográfica real.
Existen diversas soluciones en el mercado que cumplen con las funciones mencionadas y son conocidas como Mobile Device Management (MDM), las cuales garantizan la posibilidad de trabajar desde cualquier lugar en un entorno seguro para la organización, lo que permite al usuario una administración más productiva de su tiempo.
Históricamente, las pequeñas empresas han carecido de las capacidades de seguridad que se encuentran a menudo en los grandes corporativos, principalmente debido a sus altos costos y complejidad. Sin embargo, dichas soluciones hoy en día están al alcance de negocios de cualquier tamaño a través de una suscripción mensual y basadas en la nube.
La experiencia nos ha enseñado que nunca será suficiente contar solamente con las herramientas apropiadas, es necesario complementarlas con políticas, procedimientos y una adecuada concientización de los usuarios quienes siguen siendo el eslabón más frágil de las organizaciones.
A través de una buena planeación, aplicando oportunamente las medidas de seguridad y capacitando constantemente a los usuarios, se pueden garantizar resultados óptimos con las nuevas formas de trabajar en la actualidad.
Te puede interesar también:
“Ciberseguridad contra nuevos riesgos de negocio”
“¿Cómo la IA te protege contra los Ciberataques?”
Ir al canal QUANTI