16 de abril de 2024
RRHHDigital - El periódico online referente en Recursos Humanos

Más allá de los nombres de usuarios y contraseñas: las claves para acabar con los ciberataques en las empresas

Más allá de los nombres de usuarios y contraseñas: las claves para acabar con los ciberataques en las empresas
  • ¡SOS! La ciberseguridad en las empresas españolas está en peligro.
  • ¿Sabías que en 2021 se detectaron cerca de 180.000 ataques cibernéticos en España? Descubre cómo aumentar la ciberseguridad en el teletrabajo y evitar ataques cibernéticos.

Ciberseguridad

Desde la irrupción de la pandemia de la Covid-19, el teletrabajo se ha convertido en el principal modelo de trabajo de un gran número de empresas; sobre todo, en su vertiente híbrida, que combina el desempeño presencial con el remoto. Sin embargo, esta modalidad ha incrementado la exposición de las compañías a los denominados ciberataques, provocando un significativo aumento de los mismos. 

El año pasado, por ejemplo, se detectaron cerca de 180.000 ataques cibernéticos en España (el triple que en 2016), de acuerdo con los datos publicados por el Instituto Nacional de Ciberseguridad y el Ministerio de Defensa. Esta elevada cifra de ataques a través de la red, ha afectado principalmente a ciudadanos, empresas y administraciones públicas, siendo Andalucía, Comunidad Valenciana y Madrid, las comunidades más afectadas.

En este contexto, las empresas deben tomar mayores medidas de seguridad para evitar estas intrusiones. Concretamente, los datos indican que las PYMES son el objetivo del 70% de los ciberataques en España. Según Laurent Delosieres, responsable de seguridad y cumplimiento de Factorial, “Una estrategia corriente contra las pymes son las prácticas de phishing: se ataca a empresas sin una red de seguridad potente; pequeñas y medianas compañías que no cuentan con los filtros necesarios o que, si detectan un caso, no se encargan de bloquear el dominio, por lo que no se bloquean más ataques’’. 

Delosieres ofrece también cuatro claves para implementar medidas que favorezcan la seguridad de los sistemas, teniendo en cuenta modalidades tan recurrentes como el teletrabajo.

  1. Autenticación de múltiples factores. Las megafiltraciones y la amplia proliferación de estafas cibernéticas actuales han provocado que la seguridad en la red deba ir más allá de las contraseñas tradicionales, por lo que no deben ser nunca la única barrera de defensa. En este sentido, Delosieres recomienda utilizar programas que no solo se alojen en un sitio seguro y cuenten con contraseñas eficientes, sino que las claves de acceso se puedan gestionar desde una única plataforma, y en el caso de que un trabajador deje la empresa, sea más fácil proteger la información sensible y restringir el acceso.
  2. Gestión de contraseñas. Sin embargo, es importante no ignorar por completo las contraseñas convencionales. Estas deben seguir unos protocolos de seguridad, siendo siempre únicas, compuestas por frases sencillas y fáciles de recordar, incluyendo faltas de ortografías o símbolos especiales. Para reducir el número de empleados responsables de administrar los accesos, las empresas pueden asignar administradores de estas para todos los empleados. Además, un añadido de seguridad es cambiar las contraseñas cada cierto tiempo para garantizar que cualquier credencial filtrada o comprometida ya no sea válida.
  3. Identidad única. Un paso más en la seguridad interna de la empresa es implementar un sistema que garantice la autenticidad de los empleados en diferentes servicios. De esta forma, los trabajadores solo tendrán que iniciar sesión una vez para utilizar los diferentes servicios de una empresa. Además, este sistema facilita la gestión y el seguimiento, ya que los sitios web sospechosos o el acceso a ciertas aplicaciones se pueden prevenir centralizado toda la autenticación. 
  4. Formación. Como añadido a todos los sistemas de seguridad que puedan actuar como barrera de protección, educar a los empleos para que reconozcan los mensajes de phishing es fundamental. El error humano es la principal puerta de entrada para los ataques que dan como resultado la fuga de datos y sistemas confidenciales. Además, es de ayuda informar al proveedor de correo electrónico para controlar el problema, “si el delincuente intenta falsear la identidad de un empleado, el servicio de webmail advertirá simultáneamente al destinatario”, añade Delosieres.

NOTICIAS RELACIONADAS

DEJA UNA RESPUESTA

Los lectores opinan

¿Cómo transformará la IA el futuro del trabajo en el ámbito de los Recursos Humanos?

Ver los resultados

Cargando ... Cargando ...
Lo más leído

Regístrate en el boletín de RRHHDigital

* indicates required
Opciones de Suscripción
En cumplimiento de lo dispuesto en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante, "LOPD"), EDICIONES DIGITALES SIGLO 21, SL., le informa de que los datos de carácter personal que nos ha proporcionado mediante la cumplimentación de cualquier formulario electrónico que aparece en nuestras Web Site, así como aquellos datos a los que EDICIONES DIGITALES SIGLO 21, SL. acceda como consecuencia de su navegación, de la consulta, solicitud o contratación de cualquier servicio o producto, o de cualquier transacción u operación realizada a través de las Webs de nuestro grupo editorial EDICIONES DIGITALES SIGLO 21, SL., serán recogidos en un fichero cuyo responsable es EDICIONES DIGITALES SIGLO 21, SL. provista de CIF B86103140 con domicilio a estos efectos en Calle Comandante Franco, 24 28016, Madrid. Con carácter general, los datos de carácter personal que nos proporcione serán utilizados para atender sus solicitudes de información, así como informarle sobre nuevas actividades, productos y servicios de EDICIONES DIGITALES SIGLO 21, SL. Aquí puede leer nuestro aviso legal y política de privacidad.
rrhhdigital