Consejos de ciberseguridad para una vuelta al trabajo tranquila

Si la vuelta al trabajo ya es traumática para muchos, aún puede ser más dura si al regreso nos encontramos con la desagradable sorpresa de sufrir un ciberataque. El inicio del nuevo curso laboral puede ser el momento propicio para refrescar la política de ciberseguridad corporativa. En este sentido, Check Point Software Technologies ha dado a conocer una serie de consejos para retornar con buen pie.

La seguridad móvil es un factor crítico. La compañía advierte que los cibercriminales saben que smartphones y tablets son una puerta de acceso fácil a las redes corporativas. Check Point cita un estudio de Ponemon, que revela que cada móvil infectado cuesta a la empresa cerca de 9.000 euros de media. Hay que enfrentarse a retos como vulnerabilidades del sistema, rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red. Para hacer frente a esta amenaza conviene contar con una protección móvil integral multicapa, que proteja sistema operativo, apps, redes y sms contra el malware móvil.

En segundo lugar, la compañía debe prepararse hacer frente al malware desconocido, sobre todo ransomware. El último Security Report de Check Point reseñaba que las organizaciones descargan software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas. Y esto sucede porque los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar. Además, el ransomware penetra a través de macros incluidas en documentos adjuntos con líneas de código muy pequeñas, que no llaman la atención y que descargan el malware. Para protegerse hay que completar los antivirus con soluciones más avanzadas, capaces de bloquear el contenido malicioso basándose en su comportamiento y su procedencia, ya que esto es más efectivo que buscar amenazas conocidas.

El crecimiento de la nube también supone un importante reto para la ciberseguridad. Check Point cita un estudio de Rackspace, que indica que el 43% de las propiedades de TI de las organizaciones están ahora en la nube, por lo que su protección es una prioridad. La compañía de ciberseguridad especifica que los patrones de tráfico cambian de forma drástica al migrar aplicaciones y archivos a plataformas cloud, ya que hasta el 80% del tránsito se produce internamente entre aplicaciones y sectores varios de la red, sin llegar a cruzar los perímetros de protección. La microsegmentación es esencial para proteger las apps indispensables para la empresa y los datos alojados en la nube, agrupando de forma lógica distintas áreas de la red, workloads y aplicaciones; y aislándolas entre sí con controles de seguridad estrictos.

Check Point hace especial hincapié en que prevenir las amenazas es mejor que detectarlas cuando ya están en la red corporativa, porque entonces la seguridad ya está comprometida. Así, recomienda emplear soluciones de prevención de nueva generación, capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, consistente en la creación de un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que penetren en la red.

Y la concienciación de la plantilla es indispensable para la prevención. Hay que tener en cuenta que muchos de los ciberataques más dañinos han utilizado ingeniería social. La compañía de ciberseguridad afirma que el spear-phishing puede ser muy sofisticado y engañar a los empleados para que compartan sus credenciales y datos personales, con las que los cibercriminales pueden acceder a las redes corporativas sin dejar apenas rastro. La solución pasa por formar a las plantillas para combatir estas técnicas de ciberdelincuencia.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

Así están aprovechando los ciberdelincuentes la campaña de la Renta en España

Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…

1 min ago

Las 6 transformaciones de la IA en la Gestión Contable

Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.

30 mins ago

Joppy se hace con el negocio de su competidor Rviewer

La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…

1 hora ago

Telefónica Tech completa la comercialización de la gama de soluciones Webex by Cisco

Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…

2 horas ago

Check Point Software consigue mejores ingresos y ganancias de lo esperado

Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…

3 horas ago

IBM refuerza sus operaciones de seminconductores en Canadá

Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…

3 horas ago