Tips de higiene y resiliencia digital para trabajadores

Colombia hizo parte de los tres países más afectados por la ciberdelincuencia en 2022. ¿Cómo proteger la información? Le contamos.

Con la llegada del covid-19, se volvieron comunes los términos asociados a un virus: prevención, higiene, contención, aislamiento, protocolo de respuesta, propagación y demás aplicados al cuerpo humano. Así mismo, estos términos y acciones aplican para el caso de una amenaza cibernética dentro de las empresas u organizaciones.

Según Statista, Colombia, Brasil y México fueron los países latinoamericanos más afectados por el cibercrimen en 2022. En estos países se llevaron a cabo 9 de cada 10 ataques registrados en la región. En Colombia, la ciberseguridad es una preocupación importante debido a que conforme la transformación digital avanza se fortalecen más las amenazas cibernéticas. En el país, se han registrado incidentes de ciberataques, robo de datos y crimen financiero. Frente a esto, la ciberseguridad continúa siendo un desafío en Colombia y es importante que las personas y las empresas tomen medidas para proteger sus dispositivos y datos en línea.

En las empresas, la amenaza externa se puede originar de tres formas. Puede ser a través de una exfiltración de información (es la más común y es cuando alguien no autorizado accede a información confidencial), una afectación (cifrar la información para un bloqueo o indisponibilidad, más conocida como ransomware) o una alteración (es decir que la información es configurada de otra forma a la establecida).

“En cualquiera de los tres casos, podemos hablar de un incidente o amenaza porque ataca la integridad, la disponibilidad y la confidencialidad de la información. En alguna de estas situaciones, el objetivo del adversario puede ser una extorsión digital. Cuando se identifica de manera oportuna, es ideal hacer una estrategia de contención para aislar el activo amenazado y así procurar que este no afecte a más repositorios de la empresa u organización” afirma Hernando Díaz, director de ciberseguridad en Axity.

¿Cómo reaccionar?

Dentro de muchas empresas la amenaza no es detectada a tiempo. De ahí la importancia de crear con antelación planes de prevención y contingencia. A menudo, las áreas involucradas actúan de forma aislada.

Según expertos, en algunos casos la herramienta de comunicación de la empresa es el primer blanco.  Una vez se detecta el incidente en el archivo o información, es importante encontrar de dónde viene el ataque y procurar aislarlo para que no afecte a más servicios de la empresa.

“Es importante tener respaldos o backups de la información y que estos no tengan ninguna conexión online con los servicios que puedan ser afectados. Asimismo, es ideal que en todas las empresas exista un equipo articulado que permita actuar a tiempo y responder de forma oportuna a los ciudadanos afectados con el robo de información. Allí se evidencia la resiliencia digital de la compañía ante una amenaza de este tipo”, completa Díaz.

Dependiendo la gravedad del robo de información, las compañías deberán evaluar acudir a autoridades como la Fiscalía y la Policía Nacional. Se recomienda no caer ante las extorsiones de los adversarios y crear un plan de preparación y continuidad que involucre a varios actores dentro de las organizaciones.

¿Qué buenas prácticas se deben propiciar?

En ciberseguridad, es muy común el término Security Awareness. Esto se traduce en la concientización y la implementación de buenos hábitos de higiene digital. En primer lugar, es necesario dotar de capacidades a cada persona en una empresa para que entienda su rol en la protección de la información. En segundo lugar, estas son las prácticas que el trabajador puede implementar:

• Genere copias de seguridad de toda su información. No todos los incidentes son por ataques. Algunos se deben a fallas técnicas que pueden ocasionar la pérdida o afectación de la información.

• No abra correos electrónicos sospechosos. Algunas amenazas e incidentes se originan a través de correos electrónicos sospechosos. Una vez una persona hace clic en el correo y sigue la trampa, suele convertirse en el paciente cero y así propaga la amenaza de la seguridad empresarial. Si no conoce la identidad del remitente y recibe un enlace, procure copiar este enlace desde el navegador para verificar el origen.

• En tiempos de teletrabajo, es recomendable fortalecer los controles de seguridad a través de doble autenticación. Procure usar dispositivos corporativos para temas de trabajo y sus dispositivos personales para revisar redes sociales, hacer pagos y demás. Asimismo, no es recomendable hablar de temas sensibles a través de Whatsapp o plataformas que no sean las estipuladas por la empresa.

• Intente no conectarse desde redes públicas de WiFi. Estas suelen prestar el servicio de internet a cambio de algún tipo de información.

• Tenga un buen uso de contraseñas. Procure que estas no estén asociadas a algún tema personal que sea fácil de identificar y no cree archivos online en el que estas contraseñas están descritas explícitamente. A nivel de empresa, es crucial implementar doble autenticación, tokens y códigos de seguridad.

Soluciones a la mano

Además de la creación de un plan de contingencia y de contención de un incidente, es importante aplicar el concepto de confianza cero.

“Todos tenemos distintas identidades digitales, entre nuestra vida personal y laboral. En el mundo del trabajo es esencial verificar que cada colaborador tenga solo acceso a la información requerida para sus responsabilidades” asegura el vocero.

En el contexto del trabajo actual cada vez son más las empresas que usan la Nube para guardar su información. De acuerdo con Axity, las empresas deben capacitarse en el uso de esta herramienta de forma correcta y óptima, en beneficio de la seguridad.

En un mundo cada vez más digital, es recomendable seguir estos consejos para cerrar brechas que facilitan incidentes o robos de información que no solo perjudican a las empresas y sus trabajadores, sino también a los ciudadanos del común.