Chile, blanco de los ciber-delincuentes

Una de las principales consecuencias del crecimiento no controlado en la nube, recae en que las empresas no están prestando suficiente atención a las grandes amenazas volviéndose cada vez más vulnerables a los ciberataques de criminales sedientos por robar datos empresariales y bienes muy valiosos de propiedad intelectual.

Muchas de las aplicaciones que se encuentran en la nube son utilizadas por los empleados sin ser examinadas por las organizaciones, es decir, a menudo el área de IT no tiene conocimiento de la cantidad de descargas realizadas y esto puede representar nuevos riesgos de seguridad para las compañías. Las aplicaciones están fuera del control físico del departamento de sistemas, dejando a la compañía vulnerable.

Y es que la realidad es que los cibercriminales están llegando con amenazas cada vez más avanzadas, algunas ni siquiera requieren que los usuarios descarguen un documento o den un clic en una URL maliciosa para poner en riesgo la organización.

Chile es un país blanco para delincuentes cibernéticos, ya que de acuerdo al reporte anual de Amenazas a la Seguridad de Internet de Symantec, menciona que Chile es el tercer país de la región con más ataques por Ransomware lo que nos demuestra la vulnerabilidad en la que vivimos en cuanto a ciberseguridad.

A medida que la nube transforma las TIC´s se crean innumerables desafíos de red en torno a la seguridad y a los datos.

Para un mayor nivel de seguridad que pueda rápidamente analizar el cifrado que va y viene de internet existen los firewalls de última generación, así como los proxys de web segura, diseñados para inspeccionar el tráfico cifrado a gran escala. Es recomendable contar con ellos pues desempeñan un papel clave en el manejo de la nube.

También, es prioritario mantener las mismas medidas de seguridad y de protección tanto para los usuarios remotos como los trabajadores dentro del corporativo.  Se debe de reforzar políticas de seguridad y conformidad coherentes para todos los usuarios, independientemente de su localización o de cuál dispositivo estén utilizando.

Otra recomendación, es si tu proveedor de seguridad en la nube ha diseñado correctamente tu red para trabajar con aplicaciones como Office 365, ya que los usuarios obtendrán un mejor rendimiento y niveles de seguridad elevados.

Así mismo, para cumplir con los requisitos de conformidad y seguridad de la información es importante establecer un Protocolo de Internet (IP) seguro, así como protección adicional de encriptación, derechos de accesos de usuarios y estableciendo  reglas que rijan quiénes en la compañía están autorizados para ver esos documentos encriptados.

Se aconseja, incrementar las capacidades del Cloud Access Security Broker (CASB) que ayudarán a identificar qué aplicaciones en la nube usan los empleados.

Y por último, facilitar herramientas que permitan administrar el acceso a las aplicaciones en la nube y así poder cerrar el acceso a aquellas que no cumplen con las normas de seguridad.

Para el año 2030, las tecnologías que impulsarán cambios significativos en diversos sectores de la industria serán, entre otros, el cómputo en la nube, por ello será importante sumar a todo tipo de empresas a estar listas para la próxima transformación digital.

Es por ello que si bien es cierto que el panorama empresarial evoluciona con la adopción de la computación en la nube y la tecnología móvil, también es cierto que la cultura empresarial forma un pilar estratégico para avanzar. 

Por ello las empresas hoy en día deben de estar trabajando más para proteger a los empleados en un conjunto diverso de dispositivos, mientras que al mismo tiempo se protegen contra las nuevas amenazas cibernéticas.

 

 

 

 

 

Desde Facebook:

Guía de uso: Este es un espacio de libertad y por ello te pedimos aprovecharlo, para que tu opinión forme parte del debate público que día a día se da en la red. Esperamos que tus comentarios se den en un ánimo de sana convivencia y respeto, y nos reservamos el derecho de eliminar el contenido que consideremos no apropiado