Anticipar los ciberataques requiere ir más allá de lo convencional. Existe la creencia de que las buenas prácticas en el uso de una computadora bastan en la actualidad, y si bien éstas disminuyen considerablemente los riesgos de un ataque virtual, el creciente uso de los dispositivos móviles los vuelve un blanco atractivo de la delincuencia informática.
Gran parte de esto proviene del auge de la política BYOD –acrónimo en inglés de “trae tu propio dispositivo”– y es clara señal de un mayor número de variables con acceso a la red en el ámbito laboral. De acuerdo a estudios llevados a cabo por CBS MoneyWatch, más del 67% de los empleados utilizan dispositivos propios en el trabajo.
Curiosamente, esta beneficiosa práctica abre la posibilidad de incrementar la vulnerabilidad de las empresas si no se procede con las debidas precauciones, especialmente si a ello se le suma el enorme potencial del Internet de las Cosas en México en los próximos años.
Es por ello que te compartimos cinco sencillas buenas prácticas que podrás implementar fácilmente en el día a día para reducir el riesgo de que tu empresa se vea afectada por un ciberataque de este tipo.
La conexión inalámbrica es un hecho que se da por sentado, pero su misma popularidad se ha encargado de convertirlas en tierra fértil para los ciberataques. Obtener datos ilícitamente por ese medio se ha vuelto sumamente popular, así como descargar información del teléfono de un usuario desprevenido que ha dejado su conexión Bluetooth activada.
Se recomienda que los empleados se mantengan dentro de la conexión de la empresa, misma que suele contar con robustas medidas de seguridad y limitar la interacción tanto con redes como con dispositivos ajenos mientras se permanezca en el entorno laboral.
Sean actualizaciones, archivos o la aplicación más popular del momento, se exhorta a que el usuario acuda a proveedores oficiales y de confianza. De lo contrario, es imposible garantizar si el sitio ofrece contenido íntegro, fácilmente manipulable para que éste cargue con software malicioso.
Cabe mencionar que alterar los parámetros de fábrica – por ejemplo, el rooting o jailbreaking – de un teléfono, más allá de la decisión personal, conllevan una mayor vulnerabilidad del teléfono, ya que la configuración inicial tiene como objetivo ser segura y cerrar potenciales huecos por los que pudiese ingresar un ciberataque.
Aún y cuando existen ligas y mensajes cuyo contenido los vuelve más que evidentemente sospechosos, existen ataques que se enmascaran de una manera mucho más sofisticada. Correos similares a los de un colega, ligas encubiertas y otros mecanismos de ingeniería social son las herramientas por las que la ciberdelincuencia se vale para lograr sus fines.
Más que una solución técnica, la mejor manera de abordar este tipo de situaciones inicia en el fomento de una cultura laboral precavida. Preguntar a un colega si el correo que envió realmente es suyo, abstenerse de abrir contenido sin previa verificación y evitar ingresar a sitios web sospechosos son garantías de reducir la intrusión deseada al dispositivo.
Por más que un teléfono o tableta sea utilizado prudentemente y cuente con protección sofisticada, estos dispositivos siguen siendo físicos y es posible que se extravíen o terminen en manos de terceros en un abrir y cerrar de ojos.
No obstante, depender por completo de esta solución no es viable debido a que se trata de una eliminación completa de la información en el dispositivo, y siempre cabe la posibilidad de que ya se haya accedido a ésta previo a ejecutar la operación. Una vez más, se recomienda siempre prevenir escenarios potenciales que lleven a esta situación.
Así como la información de las empresas se respalda de manera constante, un dispositivo móvil que cuente con acceso a la misma debe de estar sujeto a los mismos procedimientos y estándares que el equipo estándar de cómputo.
Desde una computadora convencional, un repositorio personal externo o incluso la Nube, contar con esta alternativa permite que el usuario esté preparado ante eventualidades, proporcionándole eficiencia y tranquilidad en el proceso.
¿Deseas conocer más sobre la solución ideal de seguridad para tu empresa? Ingresa aquí y uno de nuestros especialistas atenderá todas tus inquietudes.