En la primera parte de este artículo, que publicamos ayer, os contamos los cuatro primeros aspectos a cuidar y medidas a implementar por el bien de una empresa más segura, con la ayuda de Kaspersky Lab y Vector ITC Group. Se trata de la obligación inexcusable de cifrar los datos que maneja la empresa, ya sea en equipos informáticos como ordenadores o en los propios dispositivos de almacenamiento portátil, de la elección de contraseñas indestructibles, de la implantación de políticas de seguridad móvil y del uso responsable de las redes sociales. Ahora seguimos con la lista, siguiendo los apuntes de ambas compañías especializadas en tecnología y seguridad:
Su facilidad de conexión, y también su capacidad y su tamaño manejable, por qué no decirlo, han aupado a las memorias USB hasta los puestos preferentes de la lista de sistemas de almacenamiento más utilizados por usuarios tecnológicos de todo tipo, incluidos los empleados. Pero esa misma manejabilidad también ha convertido al USB en candidato propicio para las pérdidas, los robos e incluso los ataques de malware. Recientemente se descubría que era posible alterar el firmware de los dispositivos que recurren a esta tecnología de conexión, más allá de los pinchos. Y con el paso de los años se han detectado casos de infecciones por el enganche a equipos informáticos de herramientas que contenían malware y que van pasando de mano en mano, sin necesidad de que los sucesivos usuarios se conecten a Internet y toquen donde no deben.
Ante esto se recomienda no compartir los lápices de memoria, no usarlos en sitios públicos, no copiar archivos ejecutables, mantener actualizados el sistema operativo y aplicar los parches de seguridad que proceda.
También se puede optar por el recurso de las redes privadas virtuales “y la autenticación de dos factores del dispositivo en todo lugar público donde se requiera tener una capa extra de seguridad”, añade Kaspersky.
Las filtraciones este verano de fotografías subidas de tono de varias famosas, que habían sido alojadas en iCloud, han puesto en jaque la fiabilidad de las soluciones de almacenamiento en la nube, una vez más. Es cierto que ésta no es la primera vez que se cuestiona la seguridad del cloud computing. Sus detractores se lo achacan a menudo, como uno de sus principales puntos débiles, especialmente cuando la gestión de la tecnología queda en manos de terceros. Pero puede que este caso haya sido uno de las más sonados. Una de las lecciones más importantes que nos deja es que, a pesar de que no todo cabe en los discos físicos y la nube quiere quedarse para largo, debemos aprender a organizarnos. Hay qué decidir qué va en cada lugar.
Al fin y al cabo, como señalan los propios investigadores de seguridad, “guardar archivos en Dropbox o cualquier otro proveedor de la nube podría llegar a suponer una violación de datos en un futuro próximo, debido a que estos servicios no tienen una política clara de gestión de la privacidad de la información almacenada”.
Los integrantes de Vectoraniman, en este sentido, a instaurar sesiones informativas periódicas para mantener a la plantilla al día e incluso para guiarla sobre los pasos a seguir “para gestionar sus contraseñas en su trabajo diario”.
Las empresas deberían darle un poco de cancha a sus empleados, de vez en cuando. Los directivos ya tienen bastante con inculcarles el buen hacer en materia de seguridad, y ellos con aplicar todo lo que se les pide. Así que otorgar una pequeña dosis de libertad en cuanto es posible, y cuando no implica poner en peligro al resto de la corporación, tampoco viene mal. Desde Vector, precisamente, proponen dejar que sean ellos los que redacten “su propia pregunta personalizada en un sistema de preguntas recordatorio para reseteo de contraseñas”. Por un lado, podría resultarles más fácil recordar la respuesta llegado el caso y, por el otro, repercutirá en más protección. Al pasar de las preguntas predefinidas, los ciberdelincuentes tendrían menos material con el que trabajar.
Otra idea es “no contestar con lógica y previsibilidad” y responder con datos que no se puedan encontrar sobre ti en la Red.
Aunque a estas alturas hablemos de actualizar, bien podríamos haberlo dicho al principio o en todos y cada uno de los apartados restantes. Operar en la oficina sólo con equipos informáticos que estén a la última, esto es, que corran la versión más reciente del sistema operativo que lo gobierna y que hayan atajado cualquier vulnerabilidad potencial en navegadores y demás productos con la aplicación de los diferentes parches que van lanzando a modo de boletines urgentes los fabricantes de software, es un deber constante. Es algo que debe estar interiorizado y que debería funcionar como punto de partida para el resto de trucos. Si las actualizaciones repetidas suponen un gasto excesivo, se puede plantear el reemplazo de ciertos programas por soluciones “open source” equivalentes.
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…
Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…