Carrito de compra

Importancia de la seguridad en las herramientas de comunicación empresarial

La seguridad informática es fundamental para el correcto funcionamiento de una empresa, debido a la gran dependencia que existe entre los diferentes procesos, la tecnología y las actividades que se llevan a cabo a diario.

Un nuevo tipo de seguridad

En muchas ocasiones se considera que la única seguridad con la que deben contar las empresas es la seguridad física. No obstante, se debe tener en cuenta que esta percepción errónea del concepto puede favorecer que, al pasar desapercibidos otros aspectos importantes de la seguridad, las empresas sean el blanco de sofisticados ataques.

Entre los diferentes campos de la seguridad, la gran olvidada es la conocida como seguridad informática. Esta rama, abarca todas las medidas destinadas a prevenir, detectar, identificar y resolver cualquier uso de los sistemas que no ha sido autorizado.

Amenazas y vulnerabilidades

Son muchas las amenazas para las que la seguridad informática de una empresa debe estar preparada. Algunos de los frentes que se deben tomar en cuenta son:

1)  Correo electrónico empresarial

Puede considerarse como el medio en donde toda empresa es más vulnerable, ya que una persona que consiga acceder a algún correo electrónico corporativo, podrá enviar cualquier tipo de mensaje y, por lo tanto, será necesario contar con una estrategia de seguridad informática.

Atendiendo a esta información debemos considerar las siguientes amenazas:

Phishing. Es el método utilizado por delincuentes del ciberespacio para robar datos de los usuarios en empresas que no cuentan con suficiente seguridad informática. Buscan acceder a información sobre cuentas bancarias, contraseñas del equipo de finanzas o suplantar a la compañía en su comunicación dentro de las redes sociales.

La detección de este tipo de mensaje puede ser muy difícil si el usuario no está familiarizado con el tema o si no comprobamos la veracidad de su emisor, ya que se pueden suplantar identidades de personas, empresas e incluso compañías con las que se tiene contacto. Por ello, los protocolos de seguridad informática deben también enfocarse en su prevención, iniciando con la capacitación de los usuarios de los correos electrónicos.

Malware. Otro punto débil de los correos electrónicos son los mensajes con archivos adjuntos, mediante los cuales los delincuentes de la red pueden esconder virus cuando no existen políticas de seguridad informática. El más temido por toda empresa es el Spyware, que se dedica a vigilar y grabar cada acción que se lleva a acabo en las computadoras infectadas. De esta forma, se pueden llegar a robar nombres de usuarios y contraseñas.

Spam. Es la conocida técnica de la publicidad masiva. Esos correos que llegan diariamente a nuestro e-mail ofreciendo productos, promocionando eventos o invitaciones a inscribirnos en alguna red social.

En este caso, las personas encargadas de llevar a cabo este tipo de envíos masivos obtienen los datos del correo electrónico de diferentes páginas web en donde un usuario se haya registrado. Una vez conseguidos los datos de millones de personas, empiezan con el envío intrusivo y masivo de publicidad. Es posible que detrás de un mensaje con Spam se esconda un Malware, aprovechando la publicidad de un producto para instalar un virus en cualquier computadora.

Una campaña de seguridad informática es fundamental para evitar este tipo de prácticas, creando filtros automáticos que eviten que mensajes de este tipo sean recibidos por los usuarios.

2)  Chats y videoconferencias

Shadow it. Este fenómeno se genera cuando el departamento de tecnología de una empresa no ha aprobado o desarrollado un sistema de comunicación corporativa (como salas de chat o un software de videollamadas), colocando en riesgo su seguridad informática. En estos casos, la ausencia de estos medios de comunicación puede llevar a que los empleados utilicen soluciones ajenas a la empresa. Esta falla de seguridad informática es de alto riesgo ya que la compañía no puede controlar lo que sus trabajadores comunican y comparten a través de medios externos a ella, por lo que se arriesgan a que la información pueda ser robada.

3)  Intranets corporativas y sitios para proyectos

Intranet. Se trata de una red interna a la que podrán acceder los usuarios de una misma institución. Su objetivo es centralizar la información y los datos de los clientes, los proyectos que van a desarrollar y los mensajes entre departamentos, por lo que es una fuente de información codiciada por la mayoría de los delincuentes informáticos.

Aunque por lo dicho anteriormente, pareciese que este tipo de red es segura y se encuentra exenta de cualquier ataque, no es así. La mayoría de las amenazas a los que se enfrenta una Intranet se deben -en mayor grado- a sus propios usuarios, ya que pueden provocar que esta red sea infectada al ingresar en páginas web poco fiables, recibir un correo con malwareo por un spyware contenido en el spam.

De esta forma, usuarios no autorizados podrían acceder a los datos confidenciales de la empresa, conocer sus clientes, robar información de nuevos proyectos e incluso, acceder a datos bancarios para realizar movimientos de dinero. Una correcta gestión de los protocolos de seguridad informática, pueden prevenir este tipo de amenazas latentes.

4)  Redes sociales corporativas

Si bien las redes sociales potencian la comunicación en las empresas, también pueden ser perjudiciales en términos de seguridad. Si no se implementa una red social empresarial, entonces lo más probable es que los usuarios utilicen alguna de las plataformas publicas para comunicarse, lo que podría originar diversas situaciones:

Contraseñas comunes. Un problema común es que los usuarios muchas veces utilizan las mismas contraseñas en todas las plataformas, por lo que un acceso no autorizado a una red social, podría conllevar a que se descubran las credenciales para acceder a información restringida de la empresa.

Aplicaciones de terceros. Si bien las redes sociales se esfuerzan al máximo por construir entornos seguros, muchas de ellas permiten instalar aplicaciones o módulos desarrollados por terceros, los que no tienen el mismo nivel de control de seguridad y que en muchas ocasiones terminan siendo los puntos de acceso para acceder a la información confidencial de los usuarios.

Suplantación de identidad. Como sólo basta un correo electrónico para registrarse, es común encontrarse con casos en que usuarios suplantan la identidad de otros, dando la posibilidad para que soliciten información privilegiada o que simplemente engañen a otros.

Por estas razones, es conveniente que usar medios de marketing o redes sociales diseñadas especialmente para un uso empresarial,  que cuenten con protocolos adecuados de seguridad informática.

Conclusión

Internet es la mayor fuente de información a la cual podemos acceder, pero también el medio en el que más delitos se pueden llegar a cometer. Las que revisamos, son sólo algunas de las múltiples amenazas informáticas que las empresas enfrentan cada día.

Es importante que los usuarios cuenten con una adecuada capacitación en términos se seguridad informática, y que a la vez, sean cautos con la información que publican, los sitios dónde lo hacen y las personas con las que la comparten. Por último,  es necesario mantener siempre la seguridad y los terminales informáticos actualizados.

Recuerda: la información es poder. Si no quieres ser víctima de ataques cibernéticos, invierte tiempo y dinero en la seguridad informática de tu empresa.