El mundo empresarial, de cualquier giro y tamaño, ha cambiado gracias a los modelos de trabajo online. El teletrabajo y el home office, son realidades que han demostrado tener muchas ventajas, como la comodidad y el aumento de la productividad; pero todas las monedas tienen dos lados, y en este caso lo negativo (y a veces riesgoso) de estar en casa utilizando varios dispositivos para trabajar es la exposición a la delincuencia cibernética, que está más que lista para el robo y mal uso de datos e información, convirtiéndose en un desafío importante en una era de mayor conexión. ¿Qué tanta importancia le das a la ciberseguridad?
Es esencial saber, como región, dónde estamos parados en materia de seguridad informática. Estadísticas recientes de ciberseguridad del informe Panorama de Amenazas en América Latina 2021 revelaron que México representó el 27.86% de los ataques totales en toda Latinoamérica durante el 2020, precedido únicamente por Brasil, con 55.97%.
Ojo, que aquí viene lo importante para las empresas mexicanas y su vulnerabilidad informática: a nivel corporativo, el reporte ESET Security Report LATAM 2020 mostró que el 69% de las empresas del país presenta al menos un incidente de vulnerabilidad, mientras que Kaspersky señaló que en la región se registraron más de 37.2 millones de intentos de ataques contra negocios. De ellos, 56.25% se registraron en Brasil; 22.81%, en México; 10.20%, en Colombia; 4.22%, en Perú; 3.27%, en Chile y 3.25%, en Argentina.
Sin embargo, el problema no sólo radica en el número de ataques, sino también en que hay que contar con medidas efectivas para proteger la seguridad de nuestros datos; si no lo hacemos, podríamos comprometer no sólo nuestra información, sino también la de nuestros clientes y usuarios.
Los elementos clave para proteger la información de tu empresa
La estabilidad informática de una empresa, independientemente de su tamaño, es fundamental para adaptarse mejor a los procesos remotos de operación y cada una enfrenta este desafío de una manera diferente. Sin embargo, en general hay tres elementos destacables para establecer un buen plan de protección de datos:
● Clasificación de la información de tu empresa.
● Plan de respuesta y continuidad del negocio en caso de ataques.
● Políticas de seguridad para proteger la base de datos.
Entonces… ¿Cómo protegerse?
Frente al escenario que enfrentamos las empresas como another, que hemos adoptado modelos híbridos de trabajo, sabemos que es necesario contar con soluciones que nos permitan el uso de todas las herramientas sin perder seguridad, pero también a las que podamos acceder desde donde y cuando sea. Para esto, la nube puede ser una alternativa gracias a su flexibilidad y escalabilidad, factores que dan mayor garantía para la protección de datos.
Ahora que estamos llegando a un periodo de cierta “normalidad”, las estrategias mixtas de seguridad empresarial se concentrarán en la definición de perímetros de protección mucho más reducidos, enfocados en situaciones esenciales para una empresa, como las bases de datos, gestión de ventas, entre otros. Todo esto con la finalidad de blindar de manera más sólida el acceso a los sistemas desde cualquier lugar de conexión.
Sabemos que, desde hace muchos años, ya no basta tener un antivirus para protegernos. Hoy, la tecnología ha avanzado a través de implementación de análisis de datos, machine learning e inteligencia artificial para cubrir las necesidades de seguridad y combatir a los ciberdelincuentes con las mismas herramientas tecnológicas; de esta manera, podremos detectar, de manera oportuna, los comportamientos anormales en un sistema.
Para los que trabajamos en home office o remotamente, te dejamos estos tips con el fin de evitar a los ladrones digitales:
● Evita y aconseja evitar el uso de redes públicas o inseguras para la conexión.
● Define a los usuarios los protocolos para reportar cualquier situación anómala o sospechosa.
● Siempre ten un backup de la información importante.
● Asegúrate de que los equipos personales tengan cifrado de disco y valida los controles de prevención de fuga de información.
● Valida las capacidades de borrado y bloqueo remoto en los equipos, así como los controles remotos (actualizaciones, antivirus, etc.)