Encuentranos en FacebookEncuentranos en Twitter

9 Errores de seguridad de la información que los empleados comenten una y otra vez

seguridad-info

No todas las violaciones de seguridad ocurren debido a malas intenciones. Algunos de los problemas de seguridad más comunes son causados ​​por malos hábitos que empleados tienen en sus rutinas del día a día.

Afortunadamente, estas amenazas y vulnerabilidades potenciales son posibles de reducir, por medio de concientización en toda la organización de los errores más comunes de seguridad de la información.

1) Uso de dispositivos no seguros para el Trabajo

Las organizaciones no tienen control sobre las aplicaciones y las medidas de seguridad instaladas en un dispositivo de propiedad de los empleados. Con la tendencia de BYOD, los dispositivos personales son más usados para para acceder a la red de la organización y trabajar con información sensible. De esta manera, los empleados pueden pasar por alto la mayoría de las medidas de seguridad de la organización, e introducir aplicaciones no seguras en la red de la compañía, ocasionando la creación de una serie de vulnerabilidades graves que terceros malintencionados aprovechan.

Estos riesgos pueden ser mitigados mediante el desarrollo de una política BYOD, para garantizar que se adhieran al menos normas mínimas de seguridad en de todos los dispositivos conectados a la red de la empresa.

2) Falta de seguridad móvil

Todos los dispositivos que son capaces de tener acceso remoto a una red corporativa son capaces de introducir vulnerabilidades de seguridad de la información.

Es importante asegurarse de que todo acceso móvil a la información sensible este protegido por encriptación de punto a punto, y que los datos no se almacenan localmente en el dispositivo. Medidas de seguridad básicas, como un PIN de seguridad, prevendrá el acceso no autorizado en caso de robo o pérdida.


3) Uso de contraseñas débiles

La protección de contraseña es una de las herramientas de seguridad más comunes en el mercado, y una fuerte contraseña generada de forma aleatoria puede ser un medio eficaz de disuasión contra los ataques.

Por desgracia, muchos empleados se descuidan y no cambian las contraseñas por defecto, o las reemplazan con palabras fáciles de adivinar (Ejemplo: “123456” y “contraseña”).  Si su organización utiliza un sistema único de sesión, o sus empleados utilizan una única contraseña a través de múltiples sistemas, los hackers tendrán acceso a una gran cantidad de información sensible.

Afortunadamente, contraseñas débiles son relativamente fáciles de superar, gracias a medidas simples como la autenticación de dos factores.

4) Impresión de información sensible

Por más que los usuarios saben que no deben tener contraseñas pegadas en papelitos alrededor de su escritorio, esta es una mala práctica que todavía no se logra eliminar al 100%.  Esta práctica puede parecer inofensiva en una oficina llena de empleados internos pero recordemos que las amenazas también son internas o se desconoce las intenciones de los visitantes diarios o nocturnos.  Si no tienes otra solución que imprimir contraseña o información sensible asegúrate de almacenarla bajo llave.

5) Poca concientización de los ataques de ingeniería social

Personas maliciosoas pueden tener acceso a información sensible a través de simples tácticas de manipulación. Las estrategias comunes incluyen el hackeo de las de redes sociales de los empleados, realizar llamadas telefónicas que dicen ser un colega o cliente, e incluso obteniendo acceso en base a puro poder de persuasión.

Cada una de estas tácticas pueden ser prevenidas mediante vigilancia.

6) Suplantación de identidad

Los ataques de phishing (suplantación de identidad) son muy parecidos a los ataques de ingeniería social por lo que se debe capacitar a los empleados para que sólo ingresen a enlaces y archivos adjuntos que vienen de un remitente de confianza y guardan relación con el tipo de información que normalmente comparten. Una buena práctica es para animar a los usuarios para comprobar la URL de una página web antes de  ingresar alguna credencial.

7) Concesión innecesaria de privilegios de usuario

En pocas palabras, menor el número de empleados que tengan acceso a información sensible, menor será el riesgo de violación de la seguridad.

La restricción de privilegios puede generar un aumento de la necesidad de aprobación de accesos caso por caso, sin embargo, hacerlo hará que sea mucho más fácil para los equipos de seguridad monitorear y registrar todas las instancias de acceso de datos seguro – un componente crucial en la prevención de un fallo de seguridad de información.

8) Desactivar intencionalmente funciones de seguridad

Algunos empleados pueden ver las medidas de seguridad como perjudicial para la facilidad de uso. Si estos usuarios tienen privilegios administrativos, los sistemas de seguridad críticos pueden terminar deshabilitados con consecuencias potencialmente desastrosas para toda la red.

Aparte de la limitación de la disponibilidad de privilegios administrativos, es importante educar a los usuarios sobre la importancia de todas las medidas de seguridad.

9) Uso de aplicaciones no autorizadas

Con una gran selección de herramientas y software disponible en internet que mejoran la productividad, los empleados a veces optan por instalar y utilizar software no autorizado en la red corporativa.

Esta mala práctica hace que sea extremadamente difícil para los departamentos de TI controlar el uso de aplicaciones, detectar y subsanar las posibles amenazas.  Incluso algo tan inofensivo como subir información del negocio en la cuenta personal de DropBox del empleado puede introducir riesgos de seguridad graves.

Si los empleados están mostrando una necesidad de aplicaciones adicionales, escuchen sus necesidades y traten de encontrar una aplicación segura aprobada por TI para uso en toda la organización.

logos3

Developed by: Bizion.org

Todos los derechos reservados :: Tecnología Avanzada © 1989 - 2017