¿Qué pueden hacer las empresas para protegerse mejor de los ciberataques? ¿Cómo evitar el acceso indebido o fuera de control a datos sensibles de la compañía o de sus clientes? Les planteamos, a continuación, cinco riesgos que corre su compañía y cómo contrarrestarlos.   Riesgo # 1: Empleados descontentos En muchas ocasiones, la amenaza está dentro de la propia organización. Sin caer en alarmismo innecesarios, la realidad es que el mayor peligro radica en la reacción indeseada de empleados deshonestos o que, simplemente, no han visto satisfechas sus expectativas. Sobre todo, en este apartado hay que poner especial énfasis en los profesionales del equipo TI que disponen de los conocimientos y el acceso a las redes, centros de datos y cuentas del administrador. El daño que se puede causar es proporcional a su conocimiento y las posibilidades de acceso y gestión que dispongan. SOLUCIÓN: Realizar una labor previa de planificación y control. Tener bien claras y definidas no solo las funciones de cada profesional y, sobre todo, limitar el nivel de acceso por dos vías: O impidiendo al máximo que una persona pueda acceder a toda la información o; en su caso, limitando el acceso de todo el equipo hasta un nivel que se considera «seguro» dejando fuera de su control los datos más sensibles. Por supuesto, si se produce una baja de una persona, inmediatamente invalidar su clave de acceso y dejándolo fuera de cualquier proceso que tenga que ver con la gestión y el control de información de la empresa a la que ya no pertenece. Riesgo # 2: Los empleados negligentes e ignorantes Un trabajador descuidado que olvida su smartphone desbloqueado en un taxi resulta tan peligroso como un usuario descontento. Igualmente, dentro de este grupo también podríamos encuadrar los empleados que no están formados en las mejores estrategias de seguridad; los que utilizan contraseñas débiles o no las renuevan de forma periódica; los que visitan sitios no autorizados, entran en direcciones sospechosas o reciben SPAM sin filtrar. Todos ellos representan una enorme amenaza para la seguridad de los sistemas y los datos de las empresas que los contratan. SOLUCIÓN: Formación, Entrenamiento y apoyo continuo en distintos niveles de intensidad. Desde lo más básico que podría referirse a cómo administrar las contraseñas y bloquear el acceso a sitios potencialmente maliciosos hasta evitar la piratería mediante el bloqueo del SPAM pasando por algo tan complejo (y que puede suponer una inversión a largo plazo) como capacitar al empleado en estrategias de seguridad cibernética. En todo caso, para este segundo punto también vale el consejo que hemos citado anteriormente: controlar que la información más delicada esté al alcance de personas de absoluta y total confianza.  Riesgo #3: Dispositivos móviles Como ya hemos comentado en más de una ocasión, la proliferación de dispositivos móviles ha incrementado notablemente las posibilidades que existen de sustraer información delicada de las empresas. Un dato al respecto puede resultar aleccionador: en los últimos doce meses, un 68% de las empresas cuestionadas por la multinacional BT han reconocido haber descubierto algún tipo de brecha de seguridad en sus móviles en el último año.  SOLUCIÓN: Por un lado, se recomienda planificar y diseñar una política BYOD adecuada a la empresa. Bajo esta terminología «BYOD» nos referimos a una política empresarial donde los empleados llevan sus propios dispositivos móviles a su lugar de trabajo para tener acceso a los recursos de la empresa tales como correos electrónicos, bases de datos, arvhicos de servidores o aplicaciones. Por este motivo, para este capítulo en concreto, se aconseja apoyarse y disponer de un proveedor especializado y con capacidad contrastada en la gestión de sistemas de seguridad en dispositivos móviles como es nuestro caso de CISTEC technology. Riesgo # 4: Aplicaciones en la nube Hasta fechas recientes, se consideraba que este sistema de trabajo era propio de grandes empresas que disponían de varias delegaciones que pudieran estar geográficamente dispersas. Sin embargo, los avances tecnológicos han extendido el uso de la nube entre compañías de muy diverso tamaño y hoy, fundamentalmente, por comodidad e inmediatez, una gran mayoría de ellas ha asumido este sistema de trabajo.  SOLUCIÓN: La mejor defensa que se puede plantear en este caso tiene que ver con el uso de herramientas de cifrado que limiten el acceso al sistema. Por ejemplo, se recomienda el uso de AES de 256 bits puesto que los expertos han reconocido este sistema como la mejor para prevenir el acceso de terceros incluso para el caso de una nube pública. Riesgo # 5: Dispositivos Externos y su software Son elementos imprescindibles para nuestra actividad diaria pero muchas veces no nos detenemos en un pequeño detalle: que funcionan con sus propio software o firmware y que, por lo tanto, hay que tenerlo en cuenta en nuestra planificación de seguridad. Nos referimos a servidores, routers, impresoras, … SOLUCIÓN: Establecer un programa de supervisión, mantenimiento y gestión para garantizar el uso de licencias oficiales y de las correspondientes actualizaciones como medio para garantizar los mayores niveles de seguridad de los equipos auxiliares que configuran y complementan el hardware de la empresa.  ]]>