Saltar al contenido

Las empresas también deben buscar internamente para mantener sus sistemas informáticos seguros

Aunque piense que sus sistemas informáticos son seguros, piénselo de nuevo. Una de las mayores amenazas a la seguridad proviene del propio personal de la empresa.

Es comprensible que muchas empresas centren sus esfuerzos en reforzar la seguridad para evitar que sitios web y bases de datos sean pirateados. Aunque las amenazas externas a la seguridad obviamente no pueden ser ignoradas, hay muchas buenas razones para prestar atención a lo que sucede dentro de su organización también.

Las empresas también deben buscar internamente para mantener sus sistemas informáticos seguros
Las empresas también deben buscar internamente para mantener sus sistemas informáticos seguros

A continuación se presentan cinco formas en que su personal puede destrozar sus sistemas informáticos y costarle a su empresa la pérdida de productividad.

1. Llevando las tarjetas de memoria al trabajo. Si permite que su personal trabaje desde casa durante parte de la semana, o espera que se lleven trabajo a casa por las noches y los fines de semana, puede abrir toda una lata de gusanos de seguridad para usted como empleador.

Sus empleados pueden estar contentos de trabajar desde casa, pero la forma en que lo hacen podría suponer una amenaza para sus sistemas informáticos. A pesar de todas las plataformas basadas en la nube disponibles, como Dropbox, sus empleados podrían traer datos y documentos en sus propias tarjetas de memoria. Es muy probable que estos dispositivos hayan sido utilizados para otras cosas que no sean el trabajo, y es ahí donde cosas como los virus y el malware pueden ser fácilmente transferidos a su hardware.

2. Reenvío de correos electrónicos “divertidos”. Te guste o no, tu personal recibirá y luego abrirá correos electrónicos humorísticos con adjuntos y fotos de gatos, etc. Sus empleados no sabrán de dónde proceden estos correos electrónicos, y si el contenido es algo que les divierte o les provoca otra reacción emocional, es probable que lo envíen a sus colegas dentro de su organización así como a otros en el exterior.

El problema de este tipo de correos electrónicos es que pueden contener todo tipo de virus y malware que pueden infectar su hardware y resultar en una pérdida de productividad y de datos.

Independientemente del tamaño de su organización y del número de usuarios de computadoras que tenga, es prudente tener una política de TI para que todo el personal se refiera a lo que está permitido y lo que no está permitido hacer.

3. Usando contraseñas poco imaginativas. Tus sistemas informáticos también pueden ser propensos a ser hackeados por fuentes externas. En muchos casos, los empleados hacen que sea muy fácil que los datos se vean comprometidos usando simples contraseñas, como el nombre de la empresa seguido de 123 o simplemente “password123”.

Y no son sólo las contraseñas poco imaginativas las que pueden llevar a problemas de piratería informática. Dado que su personal probablemente tendrá docenas de contraseñas para recordar en su vida personal y laboral, es probable que no se molesten en cambiarlas con frecuencia, si es que lo hacen. Esta es otra área que debería estar cubierta por las directrices de TI de su empresa para el personal.

4. Ingeniería social. La ingeniería social cubre una amplia gama de tácticas solapadas para tratar de obtener acceso a los sistemas informáticos y bases de datos. Éstas podrían tomar la forma de correos electrónicos de phishing, falsas alertas de seguridad activadas por malware, o incluso a través de los medios sociales.

Ha habido casos en que los funcionarios de TI han twitteado sobre la posibilidad de irse de vacaciones y no tener acceso a la computadora, lo que ha dado lugar directamente a un aumento del número de intentos de piratería en una organización determinada. La mayoría de las personas tienen su puesto y lugar de trabajo en su biografía de Twitter, por lo que no es difícil para los piratas informáticos utilizar el contenido de ciertos tweets en su beneficio.

5. Tomando datos de una caminata. Probablemente has oído historias de funcionarios del gobierno y empleados de empresas de alto nivel que dejan lápices de memoria y ordenadores portátiles en aviones y trenes cuando viajan por negocios.

Las soluciones basadas en la nube ayudan a reducir la necesidad de sacar elementos físicos con contraseñas u otros datos sensibles en ellos, pero no eliminan completamente los requisitos.

Es muy poco lo que puede hacer como empleador para combatir el absentismo de los empleados, pero puede invertir en almacenamiento seguro en la nube, por ejemplo, lo que significa que cosas como las tarjetas de memoria no necesitan ser llevadas de un lugar a otro.

Conclusión

El potencial de cualquiera de estas cinco cosas que causan estragos en sus sistemas de TI puede reducirse a través de la educación proactiva de los empleados. Elaborar un manual de personal sobre TI puede llevar un poco de tiempo inicialmente, pero podría ahorrarle mucho dinero a largo plazo.

Este artículo fue publicado originalmente en Business Zone, nuestro sitio hermano del Reino Unido.