10 abr 2016

Claves para blindar las comunicaciones de tu empresa

Los últimos cambios de WhatsApp sobre confidencialidad y cifrado de conversaciones han vuelto a reabrir el debate sobre la vulnerabilidad cibernética a la que estamos sometidos ciudadanos y empresas, y sobre todo, a lo inocentes que todavía somos en la utilización de las nuevas tecnologías. No importa las veces que nos hayan contado que hay programas que permiten escuchar el sonido de una habitación a través del teléfono aunque el aparato esté apagado; o que existen softwares que envían lo que vemos en el ordenador a otro terminal en cualquier parte del mundo. Ni las innumerables alertas sobre correos electrónicos que al abrirlos roban la información del disco duro. Todavía seguimos pensando que esos son problemas que les ocurren a otros o pasan en otras empresas más importantes. Pero que nuestras conversaciones acaben donde no deben, o que nuestra empresa sea víctima de los hackers es una amenaza cada vez más real. Según el Instituto Nacional de Ciberseguridad (Incibe), en España se registraron más de 50.000 ataques informáticos en 2015, recogiéndose casos en todos los sectores. Esta cifra suponía un incremento del 177% respecto al año anterior y revela no sólo una mayor prevalencia en los ataques sino una constante evolución en los métodos empleados y en la virulencia de los efectos que provocan. Solo en 2015, las pymes acumularon el 59% de los ataques de "spear phishing", según recogía hace unos meses un artículo del diario ABC. En él, los expertos consultados también advertía de que las empresas medianas y pequeñas son "un blanco para las estafas telemáticas". ¿El motivo principal? La falta de prevención. Para remediarlo conviene empezar por aplicar unas pautas muy básicas.  

  • Identificar al enemigo. Y no, no siempre es un hacker que quiere esquilmar a la empresa. A veces, muchas, el riesgo está dentro de la empresa: empleados que con intención, o a veces sin ella, exponen los secretos más íntimos tanto financieros como organizativos.
  • Utilizar páginas https, servidores seguros y sistemas de autentificación que no sean permeables a terceros.
  • Establecer dentro de la compañía niveles de acceso determinado a la información que se maneja, obligando a los empleados a firmar acuerdos de confidencialidad que reconozcan que los ordenadores y cuentas de correo son propiedad de la empresa.
  • Si se desempeña alguna actividad de comercio electrónico, es imprescindible contar con pasarelas de pago seguras que cifren la información y den máxima seguridad a los clientes a la hora de realizar pagos telemáticos.
  • Evitar que se guarde el historial de navegación que se hace en un ordenador, de modo que nadie pueda rastrear información. Para lograrlo, hace ya algunos años se diseñó Tor, un sistema que permite cifrar la comunicación entre ordenador y servidor.
  • Diseñar un perímetro de seguridad o firewall para prevenir ataques externos y accesos no autorizados. En este sentido, cada vez es más frecuente en las empresas que se acojan a redes privadas virtuales (VPN, según sus siglas en inglés).
  • Y por último, pero no por ello menos importante: colaborar con los malos. Sí, la última tendencia de las grandes empresas y a la que ya se están sumando las pymes estadounidenses se llama bug bounty programs. Como explica la web Ticbeat, se trata de poner a disposición de los hackers blancos o ´buenos´ todo el sistema informático de la compañía para que detecten las vulnerabilidades del mismo a cambio de incentivos. Es algo así, como pagar al ´malo´ por adelantado y así tenerlo controlado. Si no puedes con el enemigo únete a él, es la máxima que domina esta tendencia. Todo vale con tal de mantener la reputación y la información empresarial a resguardo.
Compártelo:

Te podría interesar

Formulario Asesores de Pymes

Contacta con nosotros

Envíanos tus datos mediante este formulario y nos pondremos en contacto contigo lo antes posible.
Estaremos encantados de ayudarte.

Llámanos 900 115 000 Horario de Atención al Cliente de 8:30 a 19:00 de lunes a jueves y de 8:30 a 16:00 los viernes Escríbenos en Twitter @cesce_es Servicio de consulta en Twitter

Solicita información

Déjanos tus datos y nos pondremos en contacto contigo
Deseo que CESCE me remita información sobre sus productos, servicios, promociones y noticias, por cualquier medio, incluido el electrónico.
Comprendo que CESCE va a tratar mis datos con la finalidad de gestionar mi solicitud y prestarme el servicio solicitado. Así mismo, solo si lo autorizo, CESCE tratará mis datos para mantenerme informado sobre sus productos y servicios por cualquier medio, incluido el electrónico. Entiendo que para más información sobre el tratamiento de mis datos y sobre cómo ejercer mis derechos de Protección de Datos puedo consultar la Política de Privacidad de CESCE.