Las redes sociales de mensajería instantánea suelen ser de las más utilizadas en las empresas para mantener los procesos de trabajo lo más eficientes posibles; sin embargo, estas herramientas también pueden convertirse en espacios de ataque que incluso tienen la posibilidad de afectar a la compañía entera. De acuerdo con datos del estudio Infodemia y los impactos de la vida digital , elaborado por la firma de ciberseguridad Kasperky y la consultora CORPA, en México dos de cada 10 personas dijeron haber descargado una aplicación o programa de mensajería en sus equipos de trabajo. Aunque puede parecer exagerado, esta acción representó una forma de poner en riesgo la seguridad de la empresa, pues 44% aceptó no pedir autorización previa a su departamento de TI, mientras que 52% dijo no haber leído los permisos de las aplicaciones o software para su instalación.
Este fenómeno también es conocido como Shadow IT y abre la puerta a que entren otro tipo de amenazas o ataques de mayor relevancia para una organización, como lo son el phishing o el ransomware, a través del cual se pierde información y se entorpece la operación. Rafael Escalante, especialista de gestión remota y seguridad de Intel, menciona que a través de estos vectores incluso se pueden integrar agentes ocultos en los equipos de una empresa para hacer cryptojacking, que es aprovechar el poder de cómputo para realizar minería de criptomonedas maliciosa. “Las amenazas externas avanzan en complejidad y precisión”, señala Brad Haczynski, vicepresidente y gerente general de ventas globales de borde de red de Intel, quien destaca que si bien la transformación digital avanzó a nivel global, también lo hicieron las formas de atacar a las organizaciones. El Shadow IT es importante para los expertos en ciberseguridad, pues los datos personales de trabajadores se han vuelto muy populares para los ciberdelincuentes. Como muestra de ello es que el año pasado, 41% de las empresas latinoamericanas no pudo resguardar la información de sus empleados y enfrentaron incidentes al respecto.
Y es que estos software no sólo representan riesgos para las computadoras de la compañía, sino también para el entorno de red en general, debido a que no es administrado por el área de tecnología y no suelen actualizarse satisfactoriamente o la versión descargada tiene fallas. Teresa Patyhon, experta en ciberseguridad y la primera mujer CIO de la Casa Blanca, recomienda a las empresas conocer las dinámicas de los empleados con sus equipos, es decir, conocer dónde están, cómo se conectan con internet y tratar de comprender cómo se comportan cuando navegan. Jorge Rodríguez, especialista para proyectos de cliente en gobierno y educación de Intel en México y Latam, comparte que las empresas, sin importar su tamaño, siempre deben buscar plataformas de comunicación corporativas, pues están desarrolladas y configuradas de manera que se protege al usuario en caso de la intromisión de algún actor malicioso. Los especialistas de Intel también mencionan que las empresas deben contar con recursos de protección al interior del equipo, más allá de los antivirus, para que si un empleado ya descargó una aplicación, bloquee las amenazas si es que fueron enviadas a través de este canal de comunicación. Paython también agrega que las compañías deben mantener un enfoque de evangelización constante dentro de la cultura de la empresa, con el fin de recordar periódicamente sobre las reglas de ciberseguridad y así no exponer su información ante cualquier tipo de recurso tecnológicos maliciosos.
]]>
Síguenos en nuestras redes sociales:
Las redes sociales de mensajería instantánea suelen ser de las más utilizadas en las empresas para mantener los procesos de trabajo lo más eficientes posibles; sin embargo, estas herramientas también pueden convertirse en espacios de ataque que incluso tienen la posibilidad de afectar a la compañía entera.
De acuerdo con datos del estudio Infodemia y los impactos de la vida digital, elaborado por la firma de ciberseguridad Kasperky y la consultora CORPA, en México dos de cada 10 personas dijeron haber descargado una aplicación o programa de mensajería en sus equipos de trabajo.
Aunque puede parecer exagerado, esta acción representó una forma de poner en riesgo la seguridad de la empresa, pues 44% aceptó no pedir autorización previa a su departamento de TI, mientras que 52% dijo no haber leído los permisos de las aplicaciones o software para su instalación.
Este fenómeno también es conocido como Shadow IT y abre la puerta a que entren otro tipo de amenazas o ataques de mayor relevancia para una organización, como lo son el phishing o el ransomware, a través del cual se pierde información y se entorpece la operación.
Rafael Escalante, especialista de gestión remota y seguridad de Intel, menciona que a través de estos vectores incluso se pueden integrar agentes ocultos en los equipos de una empresa para hacer cryptojacking, que es aprovechar el poder de cómputo para realizar minería de criptomonedas maliciosa.
“Las amenazas externas avanzan en complejidad y precisión”, señala Brad Haczynski, vicepresidente y gerente general de ventas globales de borde de red de Intel, quien destaca que si bien la transformación digital avanzó a nivel global, también lo hicieron las formas de atacar a las organizaciones.
El Shadow IT es importante para los expertos en ciberseguridad, pues los datos personales de trabajadores se han vuelto muy populares para los ciberdelincuentes.
Como muestra de ello es que el año pasado, 41% de las empresas latinoamericanas no pudo resguardar la información de sus empleados y enfrentaron incidentes al respecto.
Y es que estos software no sólo representan riesgos para las computadoras de la compañía, sino también para el entorno de red en general, debido a que no es administrado por el área de tecnología y no suelen actualizarse satisfactoriamente o la versión descargada tiene fallas.
Teresa Patyhon, experta en ciberseguridad y la primera mujer CIO de la Casa Blanca, recomienda a las empresas conocer las dinámicas de los empleados con sus equipos, es decir, conocer dónde están, cómo se conectan con internet y tratar de comprender cómo se comportan cuando navegan.
Jorge Rodríguez, especialista para proyectos de cliente en gobierno y educación de Intel en México y Latam, comparte que las empresas, sin importar su tamaño, siempre deben buscar plataformas de comunicación corporativas, pues están desarrolladas y configuradas de manera que se protege al usuario en caso de la intromisión de algún actor malicioso.
Los especialistas de Intel también mencionan que las empresas deben contar con recursos de protección al interior del equipo, más allá de los antivirus, para que si un empleado ya descargó una aplicación, bloquee las amenazas si es que fueron enviadas a través de este canal de comunicación.
Paython también agrega que las compañías deben mantener un enfoque de evangelización constante dentro de la cultura de la empresa, con el fin de recordar periódicamente sobre las reglas de ciberseguridad y así no exponer su información ante cualquier tipo de recurso tecnológicos maliciosos.
Síguenos en nuestras redes sociales:
Visita otros sitios del grupo:
Business/Finance
© 2024 DERECHOS RESERVADOS EXPANSIÓN, S.
A.
DE C.
V.