GO TO CLOUD

apser Blog - IT Plug & Play

5 vulnerabilidades TI que debes conocer

[fa icon="calendar"] 20-nov-2019 8:15:00 / por Redacción de apser

ciberseguridad-seguridad-TI

Pese a que cada año se avanza de manera eficiente en materia de ciberseguridad, es cierto que los hackers persisten. Siempre lo harán. Más aún si sigue habiendo agujeros negros, puntos ciegos y vulnerabilidades TI recurrentes en las empresas y administraciones de todo el mundo. Veamos a continuación algunas de las más importantes

CTA interior - Utilizando AWS para Disaster Recovery

Principales vulnerabilidades TI

Equipos anticuados

Hardware y software quedan obsoletos, soportes caducos, aplicaciones que no renovamos... todo un cóctel que hace crecer la vulnerabilidad de los sistemas.

Ojo al dato: el 79% de las empresas del mundo todavía ejecutan al menos en algún ordenador el Window 7, que lleva años retirado del mercado. Es de sobra conocido que a mayor actualización del sistema, menor riesgo de seguridad.

 

Uso pobre o limitado de la encriptación de datos

Pese a que es una creencia extendida que el cifrado nos ayuda a proteger nuestros datos allá donde residan, es cierto solo el 17% de las empresas lo usan para protegerse de las amenazas exteriores, una cifra realmente pobre.

La causa es clara: para encriptar hay que invertir y no siempre la cúpula de las empresas está dispuesta a ello.

 

Los peligros del cloud computing mal implementado

El cloud computing, es decir, el alojamiento de nuestras herramientas de trabajo, las comunicaciones y todos los servicios empresariales en una nube online, es una ventana enorme para el robo de datos. Por eso se recomienda a las empresas extremar las precauciones con formación a sus empleados y un sistema que garantice herramientas de seguridad.

Hay amenazas de seguridad de todo tipo: desde el factor humano (incompetencia, problemas intencionados o las contraseñas fáciles de adivinar), a los problemas puramente físicos, las copias de seguridad sin protección, a los servicios remotos... todo influye y por ello es necesario establecer protocolos de uso de nuestra nube.

Es por ello que es tan recomendable contar con plataformas que aseguren una alta disponibilidad y seguridad, como es el caso de Amazon Web Services, además de contar con partners de confianza que nos ayuden en su gestión.

 

La falta de formación y aptitudes en los usuarios

Lo hemos mencionado en varios puntos de este texto, pero hacemos hincapie en ello. Muchas empresas no cuidan a sus empleados como debieran. La pedagogía es importante en este asunto: cómo debemos usar nuestras redes, qué precauciones debemos tomar con nuestros datos, qué métodos de protección existen... todo ello debe ser aprendido por el trabajador. También informarle de cómo se practica el robo de datos, cuáles son las técnicas que utilizan para ello. ¿Qué es el pishing? ¿Y el ransomware? La formación nunca está de más, es un valor añadido que a la larga sale rentable.

 

La escasa presencia de expertos en seguridad

Las empresas y las administraciones tienen un personal limitado. No siempre se puede contar con un experto en seguridad en los sistemas de información. Las empresas pequeñas, muchas de las cuales no pueden permitirse la contratación de esta figura, están más expuestas a este tipo de amenazas online. Algunas ni siquiera tienen en su presupuesto anual una partida destinada a consultores externos que puedan puntualmente resolver una emergencia.

 

¿Cuáles son las principales medidas de seguridad?

Desde el clásico uso de los firewalls para bloquear los puertos, hasta los sistemas antispam o la actualización de los equipos y dispositivos, pasando por el ya citado outsourcing TI a escala completa, todo vale para protegernos.

Pero la principal medida es muy básica: se necesita una política de seguridad, es decir, que el empresario en cuestión apueste por la seguridad y dedique recursos a ella. También debemos blindar los dispositivos móviles y sistemas personales que den acceso a la red de trabajo y a los datos confidenciales. Debemos utilizar una red WIFI segura, así como aplicaciones que tengan una procedencia fiable.

La ciberseguridad, por cierto, necesita de un plan de continuidad y cumplimiento que dedique cierto tiempo a la renovación a nivel formativo y las copias de seguridad de los datos empresariales.

 

SI te ha interesado este post, quizás también te interese esta guía gratuita en PDF:

CTA - Utilizando AWS para Disaster Recovery

Temas: Riesgos TI, Seguridad

Redacción de apser

Escrito por Redacción de apser