Violaciones de seguridad comunes en el lugar de trabajo y cómo prevenirlas

Violaciones de seguridad comunes en el lugar de trabajo y cómo prevenirlas

Nodo de origen: 2538251

Según el Informe de investigaciones de violaciones de datos, el componente humano de las violaciones de seguridad cibernética representa el 82% de todas las violaciones de datos confirmadas. Esta es una acusación impactante de la falibilidad humana en el lugar de trabajo.

Visto de otra manera, esto presenta el marco ideal para implementar amplios protocolos de seguridad diseñados para limitar las malas prácticas, mitigar los errores humanos y reforzar la seguridad en el lugar de trabajo. Se estima que durante 255 se implementaron unos 2022 millones de ataques de phishing, y un sorprendente 79 % de las organizaciones se enfrentaron a ataques de ransomware. El 32% de los profesionales de la seguridad en línea informaron dificultades para proteger las superficies de ataque, y otra estadística preocupante es el fuerte aumento de los ataques al sector de la salud.

En el panorama digital actual, garantizar la seguridad en el lugar de trabajo es primordial. Una solución integral que destaca por su efectividad en salvaguardar el desarrollo de aplicaciones se encuentra a través de una plataforma de seguridad de aplicaciones (AppSec) nativa de la nube. Esta plataforma es fundamental para alinear los intereses estratégicos de los CISO, los equipos de seguridad y los desarrolladores, mejorar la eficiencia, gestionar los riesgos y permitir una transformación digital segura. Reduce el costo total de propiedad (TCO) al mismo tiempo que reduce las vulnerabilidades, lo que lo convierte en una opción confiable para las empresas que buscan impulsar el crecimiento empresarial.

Si bien las tendencias actuales en ciberseguridad son siniestras, se han identificado problemas clave en el lugar de trabajo. Para remediar la situación es necesaria una estrategia global para hacer frente a las amenazas cibernéticas, las vulnerabilidades de seguridad y los errores humanos:

Seguridad del enrutador y copias de seguridad periódicas: una práctica sensata

No es necesario que los delincuentes estén físicamente presentes en su lugar de trabajo para causar estragos en sus sistemas. Lo hacen irrumpiendo en su red de seguridad. Les resulta mucho más fácil acceder a una red no segura. Por eso es necesario cifrar las comunicaciones con el tráfico inalámbrico. Las empresas siempre deben realizar copias de seguridad de los datos, en particular de la información privada, la información sensible y la información crítica. Se trata de una defensa muy eficaz contra los ataques de ransomware.

Compartir demasiado en las redes sociales: la precaución está a la orden del día

Los empleados pueden publicar demasiado contenido relacionado con la empresa en canales de redes sociales como Facebook, LinkedIn, X.com, Instagram, TikTok, etc. Los ciberdelincuentes utilizan información fácilmente disponible como parte de su nefasta estrategia frente al phishing y el phishing. Al enviar mensajes o correos electrónicos a víctimas desprevenidas, hacerse pasar por alguien que podrían conocer o vincular a sitios web sospechosos y refugios de piratas informáticos, las empresas corren riesgos con estos vectores de ataque típicos. Estos tipos de ataques son dirigidos y profesionales, como un ataque de phishing mediante correo electrónico personalizado o un ataque de phishing mediante el cual se presenta a la víctima prevista un perfil falso de una corporación conocida.

Afortunadamente, este tipo de acciones excesivas en las redes sociales Se puede proteger contra ellos mediante un entrenamiento meticuloso. Es imperativo enseñar a los empleados las herramientas y recursos necesarios para identificar ataques de phishing. Por ejemplo, la dirección de correo electrónico del remitente siempre debe verificarse cuidadosamente para garantizar que sea una entidad legítima antes de hacer clic en cualquier enlace. Más importante aún, los empleados deben estar completamente capacitados sobre lo que se puede y no se puede compartir en línea. La precaución está a la orden del día cada vez que un correo electrónico, mensaje o sitio web solicita la introducción de información confidencial.

Violaciones de seguridad comunes en el lugar de trabajo y cómo prevenirlas
(Crédito de la imagen)

Combinaciones de nombre de usuario/contraseña: hágalas seguras

A pesar de las montañas de evidencia que advierten contra esto, es sorprendente cuántos empleados –en todos los niveles– continúan usando contraseñas débiles. Las fechas de nacimiento, los nombres de las mascotas, los nombres de los niños, los nombres de los novios y muchas otras contraseñas fáciles de adivinar son muy comunes. Otro problema importante con las contraseñas es que muchas personas utilizan la misma contraseña para diferentes sitios web. Una de las contraseñas más utilizadas es QWERTY o 123456. En la década de 2020, utilizar contraseñas débiles es un suicidio en materia de ciberseguridad. Esto pone a las empresas en un enorme riesgo de ser pirateadas. Protéjase contra esto fomentando los generadores de contraseñas, los cambios regulares de contraseñas, contraseñas únicas para inicios de sesión de la empresa, etcétera.

Actualice siempre el software: mantenga a raya las lagunas jurídicas

El software es único en el sentido de que está en constante evolución. Eso significa que el software o programa que descargó al principio probablemente esté ejecutando una versión más completa y actualizada hoy. A medida que los sistemas operativos avanzan continuamente para adaptarse a las capacidades en constante expansión

de la tecnología informática y los dispositivos IoT, es necesario actualizar software y firmware con el código más reciente para protegerse contra las acciones de los piratas informáticos. Los fallos, las violaciones de seguridad y el software que no se ha actualizado pueden provocar un mal estado del sistema. Asegúrese de que todo el software de la aplicación ejecute el sistema más reciente en todo momento. Simplemente mantenerse actualizado con lo que está disponible en términos de los últimos parches es un gran paso para mantenerse seguro en todo momento.

Configuraciones predeterminadas en todos los dispositivos de hardware: reconfigurar

Muchos dispositivos, de hecho, la mayoría de los dispositivos, están configurados con una configuración predeterminada. Estas configuraciones son bien conocidas en la World Wide Web. Los piratas informáticos conocen todo sobre estas configuraciones predeterminadas y comparten sus detalles de forma rutinaria. Si no hay parches, los piratas informáticos explotarán estas vulnerabilidades y utilizarán lagunas para obtener acceso a sus redes de seguridad. Al pretender ser un servidor confiable, por ejemplo, los ciberdelincuentes pueden recopilar información y luego usarla para piratear su sistema. Luego venden información de identificación personal, como tarjetas de crédito, datos bancarios, de identificación y de la Seguridad Social, a sindicatos criminales.

Formación insuficiente: capacítese

Pocas industrias en línea son tan dinámicas e importantes como la ciberseguridad. Las empresas deben ser asertivas y proactivas a la hora de formar a sus empleados y demás personal para evitar filtraciones de datos. El jefe de seguridad de TI debe evitar de forma proactiva los problemas antes de que se produzca cualquier filtración de datos. Los compromisos, la interacción, la comunicación y los sistemas de seguridad herméticos son sacrosantos. Se trata de conducta, es decir, ser muy diligente, motivado y tener un comportamiento consciente de la seguridad en el lugar de trabajo. Esto puede justificar la creación de programas de capacitación en seguridad para ayudar a los empleados a comprender las dificultades de los requisitos del lugar de trabajo.


Crédito de la imagen destacada: Pexels / Pixabay

Sello de tiempo:

Mas de Dataconomía