¿Quién es quien en la red? Riesgos y amenazas

  • ¿Como podemos fiarnos de un simple perfil en la red?
  • ¿Qué consecuencias puede conllevar una suplantación de identidad para una empresa?
  • ¿Qué podemos hacer por evitar una vulneración de nuestra seguridad?

Nuestros hábitos en los últimos años han ido cambiando progresivamente hasta llegar al punto en el que nos encontramos ahora mismo. El desarrollo digital ha crecido exponencialmente en la crisis sanitaria actual, acelerando las tendencias que vienen desarrollándose desde hace años y con ellas, los Riesgos.

Trabajamos, compartimos, compramos, comemos, ligamos, jugamos… todo a través de la red y sin movernos de nuestra casa. Hasta tal punto que en el mismo momento que activamos nuestros dispositivos desde que despertamos por la mañana, la publicidad nos llega y lo hace muy delimitada para nuestros gustos.

La prensa digital, las redes sociales, lo que compramos en las distintas plataformas, determinan nuestros gustos y nos generan nuevas necesidades. Pero, ¿quién está al otro lado? ¿Quién sigue nuestra huella digital? ¿Hasta dónde llega nuestro perfil digital? ¿Cómo comercian con él?

Todas estas acciones las realizamos como individuos, como seres libres que pertenecen a una sociedad desarrollada y digitalizada, pero al mismo tiempo pertenecemos a nuestras empresas, a nuestras organizaciones. Por lo tanto, a la vez que pueden captarnos como individuos, nos están captando como miembros de nuestra empresa, lo cual puede tener Riesgos intrínsecos que pocas veces se tienen en cuenta o se valoran con el Impacto real. Recordemos una vez más, Riesgo = Amenaza x Vulnerabilidad.

Existen muchos tipos de fraude en las redes, desde falsos romances que se inician a través de las redes sociales, pasando por sustracción de credenciales, hasta los robos directos en viviendas vacías durante las vacaciones al subir una foto en las redes sociales donde toda la familia se encuentra fuera de casa.

Cada individuo es libre de dar sus datos, confiar en un perfil y creer que exponer su vida no le conlleva algún perjuicio. Pero ¿Qué pasa si se ve implicada su empresa? ¿Si se ve expuesta información financiera, contable o simplemente los proyectos de la empresa? En ese momento se ha producido una brecha fuera del control de la empresa.

Queremos recordar algunos consejos básicos:

  1. No desatender las habituales medidas de seguridad.
  2. Mantener una mínima prudencia en nuestras conversaciones e información expuesta.
  3. Aumentar las precauciones y desconfiar de perfiles, correos y publicidad si no existe seguridad plena.
  4. Proteger las conexiones a la red y a sistemas.
  5. Reforzar las contraseñas.
  6. Seguir las instrucciones de los departamentos de sistemas.
  7. Securizar las videoconferencias.
  8. Actuar con rapidez ante la mínima sospecha.

En ECIX trabajamos en la elaboración y desarrollo de controles y bases que reduzcan al mínimo la exposición en estos casos:

  • Análisis de riesgos de la situación.
  • Protocolos de buenas prácticas.
  • Procedimientos de uso de dispositivos móviles.
  • Formación a los empleados en Ciberseguridad en Teletrabajo.
  • Auditorías de Ciberseguridad.
  • Monitorización de los dispositivos.

La cuestión es no dejar que la información de nuestras organizaciones escape a nuestro control y se vuelva vulnerable en el espacio personal de los integrantes de las empresas.

Seria negligente no actuar ante este entorno frente a las tendencias actuales. ¿Cuál es tu preocupación al respecto?

 

Juan M. Rodrigo

Compartir

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp