Zaragoza, Reus, Bilbao
902 02 62 13
5 vulnerabilidades TI que debes conocer

5 vulnerabilidades TI que debes conocer

Pese a que cada año se avanza de manera eficiente en materia de ciberseguridad, es cierto que los hackers persisten. Siempre lo harán. Más aún si sigue habiendo agujeros negros, puntos ciegos y vulnerabilidades TI recurrentes en las empresas y administraciones de todo el mundo. Veamos a continuación algunas de las más importantes.

 

Si te ha interesado este post, quizás también te interese esta guía gratuita en PDF: AWS para Disaster Recovery

 


Principales vulnerabilidades TI

Equipos anticuados

Hardware y software quedan obsoletos, soportes caducos, aplicaciones que no renovamos… todo un cóctel que hace crecer la vulnerabilidad de los sistemas.

Ojo al dato: el 79% de las empresas del mundo todavía ejecutan al menos en algún ordenador el Window 7, que lleva años retirado del mercado. Es de sobra conocido que a mayor actualización del sistema, menor riesgo de seguridad.

 

Uso pobre o limitado de la encriptación de datos

Pese a que es una creencia extendida que el cifrado nos ayuda a proteger nuestros datos allá donde residan, es cierto solo el 17% de las empresas lo usan para protegerse de las amenazas exteriores, una cifra realmente pobre.

La causa es clara: para encriptar hay que invertir y no siempre la cúpula de las empresas está dispuesta a ello.

 

Los peligros del cloud computing mal implementado

El cloud computing, es decir, el alojamiento de nuestras herramientas de trabajo, las comunicaciones y todos los servicios empresariales en una nube online, es una ventana enorme para el robo de datos. Por eso se recomienda a las empresas extremar las precauciones con formación a sus empleados y un sistema que garantice herramientas de seguridad.

Hay amenazas de seguridad de todo tipo: desde el factor humano (incompetencia, problemas intencionados o las contraseñas fáciles de adivinar), a los problemas puramente físicos, las copias de seguridad sin protección, a los servicios remotos… todo influye y por ello es necesario establecer protocolos de uso de nuestra nube.

Es por ello que es tan recomendable contar con plataformas que aseguren una alta disponibilidad y seguridad, como es el caso de Amazon Web Services, además de contar con partners de confianza que nos ayuden en su gestión.

 

La falta de formación y aptitudes en los usuarios

Lo hemos mencionado en varios puntos de este texto, pero hacemos hincapie en ello. Muchas empresas no cuidan a sus empleados como debieran. La pedagogía es importante en este asunto: cómo debemos usar nuestras redes, qué precauciones debemos tomar con nuestros datos, qué métodos de protección existen… todo ello debe ser aprendido por el trabajador. También informarle de cómo se practica el robo de datos, cuáles son las técnicas que utilizan para ello. ¿Qué es el pishing? ¿Y el ransomware? La formación nunca está de más, es un valor añadido que a la larga sale rentable.

 

La escasa presencia de expertos en seguridad

Las empresas y las administraciones tienen un personal limitado. No siempre se puede contar con un experto en seguridad en los sistemas de información. Las empresas pequeñas, muchas de las cuales no pueden permitirse la contratación de esta figura, están más expuestas a este tipo de amenazas online. Algunas ni siquiera tienen en su presupuesto anual una partida destinada a consultores externos que puedan puntualmente resolver una emergencia.

 

¿Cuáles son las principales medidas de seguridad?

Desde el clásico uso de los firewalls para bloquear los puertos, hasta los sistemas antispam o la actualización de los equipos y dispositivos, pasando por el ya citado outsourcing TI a escala completa, todo vale para protegernos.

Pero la principal medida es muy básica: se necesita una política de seguridad, es decir, que el empresario en cuestión apueste por la seguridad y dedique recursos a ella. También debemos blindar los dispositivos móviles y sistemas personales que den acceso a la red de trabajo y a los datos confidenciales. Debemos utilizar una red WIFI segura, así como aplicaciones que tengan una procedencia fiable.

La ciberseguridad, por cierto, necesita de un plan de continuidad y cumplimiento que dedique cierto tiempo a la renovación a nivel formativo y las copias de seguridad de los datos empresariales.

Related Posts
Leave a Reply

Your email address will not be published.Required fields are marked *

última actualización Octubre 2024

apser Cookie Policy

Política de Privacidad y Cookies de apser

Esta Política de Cookies explica cómo apser (appser data engineering) utiliza cookies y tecnologías similares para reconocerte cuando visitas nuestros sitios web en https://apser.es, ("Sitios Web"). Explica qué son estas tecnologías y por qué las utilizamos, así como tus derechos para controlar nuestro uso de ellas. En algunos casos podemos utilizar cookies para recopilar información personal, o que se convierte en información personal si la combinamos con otra información.

¿Qué son las cookies?

Las cookies son pequeños archivos de datos que se almacenan en su computadora o dispositivo móvil cuando visita un sitio web. Los propietarios de sitios web utilizan ampliamente las cookies para que sus sitios web funcionen o funcionen de manera más eficiente, así como para proporcionar información de informes. Las cookies establecidas por el propietario del sitio web (en este caso, apser) se denominan "cookies de origen". Las cookies establecidas por terceros que no sean el propietario del sitio web se denominan "cookies de terceros". Las cookies de terceros permiten que se proporcionen funciones o características de terceros en el sitio web o a través de él (por ejemplo, publicidad, contenido interactivo y análisis). Las partes que establecen estas cookies de terceros pueden reconocer su computadora tanto cuando visita el sitio web en cuestión como cuando visita otros sitios web determinados.

¿Por qué utilizamos cookies?

Utilizamos cookies propias y de terceros por varias razones. Algunas cookies son necesarias por razones técnicas para que nuestros sitios web funcionen, y las denominamos cookies "esenciales" o "estrictamente necesarias". Otras cookies también nos permiten rastrear y orientar los intereses de nuestros usuarios para mejorar la experiencia en nuestras Propiedades en línea. Terceros utilizan cookies a través de nuestros sitios web con fines publicitarios, analíticos y otros. Esto se describe con más detalle a continuación. Los tipos específicos de cookies propias y de terceros que se utilizan a través de nuestros sitios web y los fines que cumplen se describen a continuación (tenga en cuenta que las cookies específicas que se utilizan pueden variar según las Propiedades en línea específicas que visite): https://apser.es/privacidad-y-cookies/

¿Cómo puedo controlar las cookies?

Tiene derecho a decidir si acepta o rechaza las cookies. Puede ejercer sus derechos sobre las cookies configurando sus preferencias en el Administrador de consentimiento de cookies. El Administrador de consentimiento de cookies le permite seleccionar qué categorías de cookies acepta o rechaza. Las cookies esenciales no se pueden rechazar, ya que son estrictamente necesarias para brindarle servicios. El Administrador de consentimiento de cookies se puede encontrar en el banner de notificación y en nuestro sitio web. Si elige rechazar las cookies, aún puede usar nuestro sitio web, aunque su acceso a algunas funciones y áreas de nuestro sitio web puede estar restringido. También puede configurar o modificar los controles de su navegador web para aceptar o rechazar las cookies. Como los medios por los cuales puede rechazar las cookies a través de los controles de su navegador web varían de un navegador a otro, debe visitar el menú de ayuda de su navegador para obtener más información.