<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=309415759924673&amp;ev=PageView&amp;noscript=1">
CANAL 
SYNNEX WESTCON-COMSTOR
  • Mitos y verdades seguridad de los datos
  • Mitos y verdades seguridad de los datos

6 pasos para minimizar la exposición de la empresa a amenazas de seguridad

Publicado Equipe Westcon-Comstor MCA en 23/04/2019 05:00:00 AM

Los dispositivos móviles de los usuarios que acceden a datos corporativos representan una gran vulnerabilidad para la red de la empresa. Por eso, es fundamental seguir algunas medidas de protección. 

 

6 pasos para minimizar la exposición de la empresa a amenazas de seguridad

 

 

Las nuevas tecnologías de análisis, automatización y el aumento de la interacción digital y movilidad entre las organizaciones y sus colaboradores han contribuido a que las empresas se modernicen y transformen sus negocios en digitales. Los beneficios que la Computación en la Nube, IoT, Big Data y otras tendencias le están proporcionando al ambiente de trabajo han representado un gran diferencial, permitiendo que las empresas alcancen mejores resultados.

Sin embargo, todo ese potencial tecnológico también ha ayudado a la creación de un escenario de vulnerabilidad, dejando a las empresas más susceptibles a los riesgos de ataques virtuales, los cuales se vuelven cada día más sofisticados.

La mayoría de las empresas que han adoptado varias de esas tendencias en su rutina todavía no están preparadas para lidiar con las consecuencias de un robo de datos y gran parte de ellas tampoco toman las medidas necesarias para mitigar esas amenazas antes de que sucedan.

Implementar soluciones de seguridad y adoptar políticas de protección son fundamentales para esa nueva realidad de las organizaciones. Pero todavía hay algunas medidas que se pueden tomar dentro de la empresa, capaces de minimizar la exposición de los datos corporativos a amenazas virtuales.

Conózcalas aquí:

 

1. Gestión de dispositivos móviles

Actualmente los smartphones y tablets de los trabajadores se volvieron herramientas de trabajo, y es prácticamente imposible impedir el uso de aparatos personales en la oficina. La movilidad proporcionada por estos trajo diversos beneficios, lo cual aumenta la productividad y flexibilidad de los colaboradores.

Sin embargo, el gran número de dispositivos conectados a la red corporativa aumenta los abismos de seguridad y pueden ser usados por los criminales. Para controlar ese tipo de exposición, es necesario contar con una solución de gestión de dispositivos móviles.

Esa tecnología permite que el equipo de TI monitoree el contenido al que se accede desde dispositivos corporativos y también de propiedad de los colaboradores. Además, es posible agregar o quitar el acceso de manera remota, por lo tanto, en caso de que un usuario pierda o le roben su dispositivo, la empresa logra bloquear el acceso a los datos corporativos de ese dispositivo.

 

2. Monitoreo de las actividades y contenidos a los que se accede

Otra tecnología importante que se debe utilizar para evitar la fuga de datos de la empresa es la que está enfocada en soluciones de monitoreo de las actividades y a cuáles contenidos tiene acceso cada usuario.

Las herramientas de monitoreo permiten que la empresa controle el tipo de acceso a los datos corporativos que cada colaborador tendrá. De esta manera, es posible restringir el uso a solamente la información necesaria para que cada uno desempeñe su función.


3. Uso de VPN

Para que el acceso sea seguro y que los datos de la empresa no se expongan a vulnerabilidades, es necesario incentivar el uso de VPN entre todos los funcionarios al utilizar los dispositivos móviles para acceder a información corporativa.

Una conexión en red privada virtual puede ocultar el IP de las páginas que ellos usan y proteger los datos durante la navegación. De esa forma, los smartphones de los trabajadores dejan de ser puertas de entrada para las amenazas.


4. Instalación de antivirus

Al contrario de lo que muchos piensan todavía, no solamente los computadores de escritorio necesitan software antivirus. Los smartphones y tablets también necesitan protección. Por lo tanto, es necesario orientar a los colaboradores para que instalen un antivirus en sus aparatos usados en el trabajo, para bloquear y eliminar cualquier tipo de amenaza virtual.


5. Gestor de contraseñas

Normalmente, los usuarios utilizan la misma contraseña para diversos servicios, de esa manera, en caso de que un hacker logre acceder a alguna de sus cuentas, puede fácilmente tener acceso a otros servicios, robando diversos datos importantes.

Por eso, el uso de un programa de creación de contraseñas es una opción muy útil para smartphones usados en el ambiente de trabajo. Por medio de este, el usuario logra crear contraseñas nuevas y difíciles de adivinar y guardarlas para cada cuenta online.


6. Verificación en dos pasos

Las contraseñas ya no son suficientes para proteger los dispositivos móviles contra invasiones de ciberataques. Por ese motivo, es necesario adoptar la verificación en dos pasos (2FA) para reforzar la seguridad de las cuentas a las que se accede por medio de los aparatos de los usuarios.

La 2FA exige que la persona escriba un código secundario de seis dígitos antes de permitir el acceso a la cuenta, incluso si digita la contraseña correcta. Así, el código se envía a otro dispositivo al que solamente el verdadero usuario tiene acceso.

Hay diferentes personas malintencionadas en Internet, dispuestas a cometer algún delito digital, pero por medio de acciones simples, es posible controlar esas amenazas y mantenerlas lejos de los sistemas corporativos. Por lo tanto, sus clientes deben tomar todos los cuidados necesarios y preparar el equipo para seguir las medidas preventivas, además de, por supuesto, contar con las mejores soluciones de protección de red.

 

Categorias: Seguridad