Web
Analytics

6 puntos débiles en la ciberseguridad de una compañía

punto_debil_ciberseguridad

Cuando nos centramos en la ciberseguridad de una compañía, como partners TI, tenemos claro ciertos puntos que debemos proteger. Equipos, servidores y sistemas son los más frecuentes y los primeros que vienen a nuestra cabeza. Sin embargo, estos son solo la punta del iceberg de todo el entramado que debemos vigilar.

En un entorno TI cada día más complejo, las organizaciones han ido adoptando tecnología, en la mayoría de los casos, con un control mínimo. Además, las necesidades surgidas de situaciones extremas como la vivida en la pandemia llevó a tomar decisiones ágiles y, en muchas ocasiones, caóticas para poder mantener la continuidad de negocio. Una rapidez que fue en detrimento de la protección empresarial.

Aunque la ciberseguridad 100% es una utopía, lo cierto es que cada día vemos más y mejor foco en la protección empresarial. Los continuos ataques y la sofisticación de las amenazas hace que las organizaciones inviertan en un terreno clave. Sin embargo, siempre hay ciertos flancos débiles que no se les presta la suficiente atención. Estos son los más frecuentes:

Equipos de impresión

Impresoras, escanerés, multifuncionales… el universo de los equipos de impresión supone un punto de entrada perfecto ya que suele estar poco vigilado por las empresas, pero permite un acceso directo a todo tipo de documentos interesantes para los cibercriminales.

Es muy común que estos equipos de impresión estén vinculados a la Red de la empresa y permitan conectarse con otros equipos para realizar tareas de gestión documental. Unas funcionalidades que deben tener una capa extra de seguridad para acreditar que la transmisión de estos archivos se realiza con todas las garantías.

Incluso el uso de consumibles no originales puede llevar a agujeros de seguridad de los que una y otra vez han advertido los fabricantes. De hecho, se siguen añadiendo nuevas funcionalidades de protección en sus consumibles para agregar un valor más a estos productos.

Trabajo híbrido

Con la llegada del teletrabajo y el trabajo semipresencial, las necesidades de los empleados han cambiado. Los equipos ya no están ceñidos a un espacio de una oficina sino que se distribuyen por doquier. La demanda de servicios de conexión remota se ha multiplicado y con ella todos los flancos de seguridad que proteger.

El uso cada vez más frecuente de equipos personales para gestiones laborales hace que se pierda el control y por extensión, la protección de la información y los procesos. Un problema que viene de lejos, pero que en este contexto tiene más importancia aún, si cabe.

Y es que una buena política de seguridad y concienciación con el personal deslocalizado es clave para evitar problemas. Aplicar una normativa de protección para que los empleados puedan estar virtualizados, pero a la vez securizados.

Software instalado

Al uso de equipos personales podemos añadirle la instalación de software para cubrir necesidades que, en muchos casos, no cubren las organizaciones. Un hecho que deja la protección en un segundo plano y permite la entrada de productos de dudosa reputación con los que se gestiona información valiosa.

En este sentido, cuidar y formar a los trabajadores en materia de seguridad es un desafío clave. Dotar a todos los empleados de un mínimo de conocimientos ayudará a que uno de los eslabones más débiles en la protección corporativa, el humano, esté un poquito menos expuesto.

cloud

Nubes de terceros

El auge del cloud y la necesidad de añadir aplicaciones, servicios y procesos en las empresas, ha llevado a muchas a recurrir a servicios cloud de terceros para agilizar el desarrollo e implantación. La realidad multicloud avanza rápidamente y con ella, se multiplican las diferentes entradas que proteger.

Para que la experiencia multicloud sea óptima lo más aconsejable es que esta esté controlada por un único proveedor. Una figura capaz de tener una visibilidad completa y que pueda agregar una capa de seguridad por encima proactiva y transparente para acutar en caso de necesidad.

Conexiones abiertas

Conectarse a una red abierta de un restaurante, por ejemplo, para descargarse un informe es una acción común para muchos trabajadores. Un pequeño gesto que entraña muchos más peligros de los que puede parecer a simple vista y que puede ayudar a que cualquiera con mala intenciones acceda a las entrañas de la empresa.

En este sentido, en este punto vuelve a ser necesario una ración de concienciación para que los empleados sepan cómo actuar en este tipo de redes. Evitar introducir contraseñas, navegar solo por sitios con protocolos de seguridad o tener el dispositivo totalmente actualizado son algunos de los consejos que minimizarán el riesgo de ser atacado.

Proveedores TI

Puede sonar paradójico, sobre todo, en el caso de aquellos relacionados con la tecnología como pueden ser los MSP. Pero cierto es que son aquellos agentes externos a la organización que tienen algún tipo de control pueden convertirse en un flanco débil y puerta de entrada a información relevante para los cibercriminales.

Así, proteger a nuestros clientes supone protegernos a nosotros mismos con el mismo o más ahínco. Contar con todos los protocolos de ciberseguridad necesarios para acreditar nuestra valía y conseguir no ser ese eslabón fallido debe ser nuestra máxima.

Artículo AnteriorSiguiente Artículo
Verónica Cabezudo
Coordinadora editorial de MuyCanal. Danzando día a día entre partners, mayoristas y fabricantes para profundizar en el canal de distribución tecnológico.

Suscríbete gratis a MuyCanal

La mejor información sobre el canal de distribución informático en su correo electrónico cada semana. 

¡Suscripción completada con éxito!