blindar_comunicaciones

Claves para blindar las comunicaciones de tu empresa

blindar_comunicacionesLos últimos cambios de WhatsApp sobre confidencialidad y cifrado de conversaciones han vuelto a reabrir el debate sobre la vulnerabilidad cibernética a la que estamos sometidos ciudadanos y empresas, y sobre todo, a lo inocentes que todavía somos en la utilización de las nuevas tecnologías.

No importa las veces que nos hayan contado que hay programas que permiten escuchar el sonido de una habitación a través del teléfono aunque el aparato esté apagado; o que existen softwares que envían lo que vemos en el ordenador a otro terminal en cualquier parte del mundo. Ni las innumerables alertas sobre correos electrónicos que al abrirlos roban la información del disco duro. Todavía seguimos pensando que esos son problemas que les ocurren a otros o pasan en otras empresas más importantes.

Pero que nuestras conversaciones acaben donde no deben, o que nuestra empresa sea víctima de los hackers es una amenaza cada vez más real. Según el Instituto Nacional de Ciberseguridad (Incibe), en España se registraron más de 50.000 ataques informáticos en 2015, recogiéndose casos en todos los sectores. Esta cifra suponía un incremento del 177% respecto al año anterior y revela no sólo una mayor prevalencia en los ataques sino una constante evolución en los métodos empleados y en la virulencia de los efectos que provocan.

Solo en 2015, las pymes acumularon el 59% de los ataques de “spear phishing”, según recogía hace unos meses un artículo del diario ABC. En él, los expertos consultados también advertía de que la empresas medianas y pequeñas son “un blanco para las estafas telemáticas”. ¿El motivo principal? La falta de prevención.

Para remediarlo conviene empezar por aplicar unas pautas muy básicas.

 

  • Identificar al enemigo. Y no, no siempre es un hacker que quiere esquilmar a la empresa. A veces, muchas, el riesgo está dentro de la empresa: empleados que con intención, o a veces sin ella, exponen los secretos más íntimos tanto financieros como organizativos.

 

  • Utilizar páginas https, servidores seguros y sistemas de autentificación que no sean permeables a terceros.

 

  • Establecer dentro de la compañía niveles de acceso determinados a la información que se maneja, obligando a los empleados a firmar acuerdos de confidencialidad que reconozcan que los ordenadores y cuentas de correo son propiedad de la empresa.

 

  • Si se desempeña alguna actividad de comercio electrónico, es imprescindible contar con pasarelas de pago seguras que cifren la información y den máxima seguridad a los clientes a la hora de realizar pagos telemáticos.

 

  • Evitar que se guarde el historial de navegación que se hace en un ordenador, de modo que nadie pueda rastrear información. Para lograrlo, hace ya algunos años se diseñó Tor, un sistema que permite cifrar la comunicación entre ordenador y servidor.
  • Diseñar un perímetro de seguridad o firewall para prevenir ataques externos y accesos no autorizados. En este sentido, cada vez es más frecuente en las empresas que se acojan a redes privadas virtuales (VPN, según sus siglas en inglés).
  • Y por último, pero no por ello menos importante: colaborar con los malos. Sí, la última tendencia de las grandes empresas y a la que ya se están sumando las pymes estadounidense se llama bug bounty programs. Como explica la web Ticbeat, se trata de poner a disposición de los hackers blancos o ‘buenos’ todo el sistema informático de la compañía para que detecten las vulnerabilidades del mismo a cambio de incentivos. Es algo así, como pagar al ‘malo’ por adelantado y así tenerlo controlado. Si no puedes con el enemigo únete a él, es la máxima que domina esta tendencia. Todo vale con tal de mantener la reputación y la información empresarial a resguardo.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *