La tormenta perfecta en la nueva normalidad
8 de junio de 2022
Por. Jhon Alexander Latorre

En la actualidad, el comercio electrónico y la numerosa cantidad de operaciones virtuales empresariales han llevado a convertir a la Internet en una herramienta poderosa y sumamente valiosa para las compañías, categorizando así la información digital como el activo más importante que puede poseer una compañía.

Debido a la pandemia, muchas compañías tomaron decisiones operativas para mantener en funcionamiento todos sus procesos, sin embargo, a nivel tecnológico estas decisiones llevaron como consecuencia la ampliación del perímetro a proteger, puesto que ahora los datos digitales son gestionados desde cada uno de los hogares de sus colaboradores, esto en razón a la modalidad de Teletrabajo. Si a esto le sumamos la utilización de equipos de cómputo personales, la complejidad en aumento de los ataques y una poca cultura de seguridad en los colaboradores, tenemos lo que llamamos la tormenta perfecta…

Para actuar ante esta situación, es necesario que las compañías establezcan procesos y controles específicos para gestionar estos nuevos riesgos, no solo en el ambiente tecnológico, sino también en la generación y/o fortalecimiento de su personal. A continuación, detallamos un poco estos pasos:

Para actuar ante esta situación, es necesario que las compañías establezcan procesos y controles específicos para gestionar estos nuevos riesgos.

Fernando Pinillos

El primer paso, consiste en definir los controles relacionados con el tratamiento de la información en entornos de teletrabajo, indicándole a sus colaboradores desde que equipos de cómputo están autorizados para gestionar la información, hasta las medidas de seguridad que puede proveer la compañía para que sea usada en equipos personales, los cuales apoyen a fortalecer la seguridad tecnológica en cada uno de los hogares.

El siguiente paso, está enfocado en generar con urgencia una cultura de seguridad que permita a los gestores de información conocer que actividades pueden poner en riesgo los datos no solo corporativos, sino también personales. Recordamos que esta brecha siempre será la primera opción para los atacantes, los cuales buscaran todos los vectores relacionados con los usuarios para lograr el robo de sus credenciales de acceso, la instalación de un backdoor o la ejecución de un software malicioso que logre afectar las operaciones de una compañía, como por ejemplo un Ransomware.

Un aspecto importante que cambio con esta nueva modalidad radica en el alcance de estas culturas de seguridad, puesto que ahora deberían estar enfocadas a todo el núcleo familiar del colaborador, esto en razón a que tanto el equipo de cómputo como la red que se está usando para gestionar los datos corporativos pueden ser compartidos por demás usuarios y/o dispositivos personales. 

Es momento de actuar y tomar conciencia tanto por directivos, personal tecnológico y usuarios finales, es momento de iniciar con un plan robusto de identificación de estas brechas de seguridad y proceder con la definición de los controles y/o actividades que permitan darles una correcta gestión a estos riesgos de seguridad en la nueva normalidad.

Tagged with: Innovacionseguridad

Compartir este contenido
Facebook
Twitter
LinkedIn

Categorías

Etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

- Blog -

Artículos relacionados

Piense fuera del marco

Piense fuera del marco

La Innovación es un término que hoy en día toma mayor terreno, donde la necesidad de reinventarse…
¿Porque necesita un EDR?

¿Porque necesita un EDR?

Esta es un pregunta que muchos lideres de IT aun se hacen. A pesar de…
Manténgase conectado

Suscríbase a nuestro Newsletter

Scroll al inicio