Officium S4B
Ingeniería Digital, Tecnología, Datos
  • Servicios
  • Productos
  • Contacto
Vulnerabilidades y riesgos de ciberataques bajo pandemias de Covid-19

Vulnerabilidades y riesgos de ciberataques bajo pandemias de Covid-19

Officium 15 junio 2020 Seguridad & Control

Los paradigmas en que las empresas solían funcionar son, en este momento, obligados a ser diferentes de todas aquellas formas de trabajar que todos conocíamos y tratábamos a diario, debido a la necesidad de «distanciamiento social» provocada por el nuevo virus que está afectando a las personas en todo el mundo y tomando más de medio millón de vidas en todo a nivel global.

El riesgo de contagio que sufre una persona ha llevado a que se deba implementar el trabajo remoto, también conocido como trabajo desde el hogar, lo que tiene como primera consecuencia tener que acceder a la información de la empresa desde lugares que, en la mayoría de los casos, no tienen niveles adecuados o estándar de seguridad, para proteger esa información de ser interceptada, robada y utilizada por ladrones cibernéticos.

Ahora más que nunca, se necesitan tecnologías de encriptación y conexión seguras, que muchas empresas, sean las que sean, no poseen porque no han tenido la necesidad de que sus empleados trabajen de forma remota.

INSTALACIONES DE LA EMPRESA

Hasta ahora, aquellas empresas con niveles adecuados de seguridad las aplicaban sólo para salvaguardar la información dentro de las instalaciones y redes de la empresa, pero no en la LAN privada del hogar del trabajador a través de un ISP.

Esto, por supuesto, también incluye a la industria naviera. Aunque muchas compañías navieras pueden tener altos niveles de seguridad digital y de comunicación en sus embarcaciones, este no es necesariamente el caso en las oficinas en tierra firme, mucho menos en espacios de trabajo fuera de la infraestructura tecnológica de la empresa.

Primero que nada, las compañías navieras (todas las compañías para decir la verdad), deben establecer una conexión segura a sus redes, sistemas e información a través de una Red Privada Virtual (VPN) que permite la capacidad de cualquiera de sus empleados para conectar sus computadoras y sistemas directamente a las redes de la compañía como si estuvieran ubicados físicamente en las oficinas o embarcaciones.

En segundo lugar, esta comunicación remota debe configurarse para usar un nivel de cifrado fuerte para que toda la información que se transmite a través de la VPN sea lo más segura e indescifrable posible, porque incluso cuando la conexión está bajo la protección de un túnel VPN, la comunicación podría ser rastreada y robada pero, si el ladrón no puede descifrar lo que fue robado, todo es un grupo de datos sin sentido inutilizable e incomprensible.

Los usuarios de la empresa no están al tanto de los procedimientos regulares para protegerse ellos mismos de un cyber ataque y entre las directrices que deben cumplir tenemos algunas a continuación:

  1. Deben mantener una contraseña segura para sus computadoras, teléfonos, tabletas y sistemas. Y, si es posible y dependiendo del sistema, los usuarios deben tener autenticación de dos factores, también conocida como 2FA.
  2. La contraseña debe ser, según algunas prácticas recomendadas de TI, de al menos ocho (8) caracteres, combinar mayúsculas y minúsculas y debe tener caracteres especiales (!, «, #, $,%, Por ejemplo) y debe contener números.
  3. El administrador de cada sistema debe configurar e implementar estos requisitos para las contraseñas y 2FA y capacitar a los empleados sobre cómo configurarlos en sus dispositivos.

Todo el personal debe comprender los riesgos asociados con el uso de sus dispositivos (computadoras portátiles, tabletas, teléfonos) fuera de la empresa. Esto significa que cualquier dispositivo podría romperse, perderse y / o ser robado; con la necesidad de tener un sistema a cargo para bloquear de forma remota todos estos dispositivos y evitar el acceso a la información almacenada en ellos.
Imagine una computadora portátil robada donde el usuario, para ahorrar tiempo, tiene todas las contraseñas guardadas para ingresar a la red y los sistemas automáticamente. ¿Qué podría salir mal?
Existen algunas soluciones muy buenas para controlar este tipo de situaciones y realizar un seguimiento de todos los activos que pertenecen a la empresa. En otro artículo, podríamos hablar sobre algunas herramientas interesantes para lograr este objetivo.

Como en el punto anterior, los trabajadores remotos deben ser conscientes del riesgo de usar medios extraíbles donde se ha almacenado la información de la compañía.

Como un mal estándar, ningún usuario, incluso si trabaja en las instalaciones de la empresa o de forma remota, tiene la información escrita en un disco externo encriptado (USB o disco duro, por ejemplo). Esto hace posible el acceso a cualquier información almacenada en esos dispositivos directamente, sin importar qué y en este caso, no existe una herramienta para bloquear este acceso autorizado.

¿Alguien podría preguntar por qué todas estas reglas de seguridad son necesarias si la empresa cuenta con personal de seguridad para evitar cualquier ataque cibernético cuando trabaja de forma remota? La respuesta es: es imposible evitar un ataque. Es por eso que las empresas deben tener la seguridad cibernética como una actividad de alta prioridad.

Habiendo dicho todo esto y siguiendo el motivo de este artículo, quiero pedirles a todos ustedes que cuiden su salud y permanezcan en casa tanto como puedan. Nuestra salud es lo único sobre lo que tenemos control durante esta situación. Los veo pronto.

Por Félix Griman – Experto en ciberseguridad

Fuente original: https://issuu.com/landmarine/docs/caribbean-maritime-40/26

  • Acerca de
  • Últimas entradas
Officium
Officium
Officium
Últimas entradas de Officium (ver todo)
  • Te contamos algunas novedades acerca de las Ciudades Inteligentes y algunas Plataformas como opción para su desarrollo - 6 marzo 2023
  • ¿Sabías que México es uno de los países de LATAM con más casos de ciberataques…? - 30 agosto 2022
  • La importancia de la seguridad dentro del ámbito de las comunicaciones móviles - 15 agosto 2022
¿Su empresa necesita un hacker etico? Te has puesto a Pensar…

Related Posts

Imagen1

Innovacion & Desarrollo, Seguridad & Control

Te contamos algunas novedades acerca de las Ciudades Inteligentes y algunas Plataformas como opción para su desarrollo

Actualmente este tema presenta un contexto muy desafiante, sobre todo en los países en desarrollo.  Las tecnologías digitales van creciendo exponencialmente, llegando así a un gran número de personas, a través de, teléfonos inteligentes, bocinas con asistentes virtuales, refrigeradores inteligentes; entre muchos otros, por lo que este avance del progreso tecnológico digital se ha vuelto […]

publicacion entrenamiento

Seguridad & Control

¿Sabías que México es uno de los países de LATAM con más casos de ciberataques…?

Según datos de Forbes, en lo que va del primer semestre de 2022, México ha reportado 80.000 millones de intentos de ciberataques, de un total de 156.000 millones en Latam, lo que encabeza las estadísticas y hace pensar, a los empresarios en la brecha tan grande que se tiene en este tema de la ciberseguridad. […]

hhhhhhhhhhhhhh

Seguridad & Control

La importancia de la seguridad dentro del ámbito de las comunicaciones móviles

La solución para la seguridad móvil de Protelion es la respuesta a sus asuntos de seguridad dentro del ámbito de las comunicaciones móviles. Situación actual y casos de uso Hoy, todo el mundo, incluyendo los empleados del gobierno, usan WhatsApp, Signal, Telegram, Skype, o cualquier otro servicio de mensajería de redes sociales o servicios de […]

OfficiumS4B SAS de CV Sociedad por Acciones Simplificadas de Capital Variable - La Coruña 45 Col Álamos CP 03400 Benito Juárez CDMX Mexico.
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo.Continuar
Privacidad y Politica de Cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR

Contáctanos