La Nota Económica

Tips de higiene y resiliencia digital para trabajadores

Imagen de La Nota Económica

La Nota Económica

Categoría: Noticias
26242755_7169070

Colombia hizo parte de los tres países más afectados por la ciberdelincuencia en 2022. ¿Cómo proteger la información? Le contamos.

Con la llegada del covid-19, se volvieron comunes los términos asociados a un virus: prevención, higiene, contención, aislamiento, protocolo de respuesta, propagación y demás aplicados al cuerpo humano. Así mismo, estos términos y acciones aplican para el caso de una amenaza cibernética dentro de las empresas u organizaciones.

Según Statista, Colombia, Brasil y México fueron los países latinoamericanos más afectados por el cibercrimen en 2022. En estos países se llevaron a cabo 9 de cada 10 ataques registrados en la región. En Colombia, la ciberseguridad es una preocupación importante debido a que conforme la transformación digital avanza se fortalecen más las amenazas cibernéticas. En el país, se han registrado incidentes de ciberataques, robo de datos y crimen financiero. Frente a esto, la ciberseguridad continúa siendo un desafío en Colombia y es importante que las personas y las empresas tomen medidas para proteger sus dispositivos y datos en línea.

En las empresas, la amenaza externa se puede originar de tres formas. Puede ser a través de una exfiltración de información (es la más común y es cuando alguien no autorizado accede a información confidencial), una afectación (cifrar la información para un bloqueo o indisponibilidad, más conocida como ransomware) o una alteración (es decir que la información es configurada de otra forma a la establecida).

“En cualquiera de los tres casos, podemos hablar de un incidente o amenaza porque ataca la integridad, la disponibilidad y la confidencialidad de la información. En alguna de estas situaciones, el objetivo del adversario puede ser una extorsión digital. Cuando se identifica de manera oportuna, es ideal hacer una estrategia de contención para aislar el activo amenazado y así procurar que este no afecte a más repositorios de la empresa u organización” afirma Hernando Díaz, director de ciberseguridad en Axity.

¿Cómo reaccionar?

Dentro de muchas empresas la amenaza no es detectada a tiempo. De ahí la importancia de crear con antelación planes de prevención y contingencia. A menudo, las áreas involucradas actúan de forma aislada.

Según expertos, en algunos casos la herramienta de comunicación de la empresa es el primer blanco.  Una vez se detecta el incidente en el archivo o información, es importante encontrar de dónde viene el ataque y procurar aislarlo para que no afecte a más servicios de la empresa.

“Es importante tener respaldos o backups de la información y que estos no tengan ninguna conexión online con los servicios que puedan ser afectados. Asimismo, es ideal que en todas las empresas exista un equipo articulado que permita actuar a tiempo y responder de forma oportuna a los ciudadanos afectados con el robo de información. Allí se evidencia la resiliencia digital de la compañía ante una amenaza de este tipo”, completa Díaz.

Dependiendo la gravedad del robo de información, las compañías deberán evaluar acudir a autoridades como la Fiscalía y la Policía Nacional. Se recomienda no caer ante las extorsiones de los adversarios y crear un plan de preparación y continuidad que involucre a varios actores dentro de las organizaciones.

¿Qué buenas prácticas se deben propiciar?

En ciberseguridad, es muy común el término Security Awareness. Esto se traduce en la concientización y la implementación de buenos hábitos de higiene digital. En primer lugar, es necesario dotar de capacidades a cada persona en una empresa para que entienda su rol en la protección de la información. En segundo lugar, estas son las prácticas que el trabajador puede implementar:

  • Genere copias de seguridad de toda su información. No todos los incidentes son por ataques. Algunos se deben a fallas técnicas que pueden ocasionar la pérdida o afectación de la información.
  • No abra correos electrónicos sospechosos. Algunas amenazas e incidentes se originan a través de correos electrónicos sospechosos. Una vez una persona hace clic en el correo y sigue la trampa, suele convertirse en el paciente cero y así propaga la amenaza de la seguridad empresarial. Si no conoce la identidad del remitente y recibe un enlace, procure copiar este enlace desde el navegador para verificar el origen.
  • En tiempos de teletrabajo, es recomendable fortalecer los controles de seguridad a través de doble autenticación. Procure usar dispositivos corporativos para temas de trabajo y sus dispositivos personales para revisar redes sociales, hacer pagos y demás. Asimismo, no es recomendable hablar de temas sensibles a través de Whatsapp o plataformas que no sean las estipuladas por la empresa.
  • Intente no conectarse desde redes públicas de WiFi. Estas suelen prestar el servicio de internet a cambio de algún tipo de información.
  • Tenga un buen uso de contraseñas. Procure que estas no estén asociadas a algún tema personal que sea fácil de identificar y no cree archivos online en el que estas contraseñas están descritas explícitamente. A nivel de empresa, es crucial implementar doble autenticación, tokens y códigos de seguridad.

Soluciones a la mano

Además de la creación de un plan de contingencia y de contención de un incidente, es importante aplicar el concepto de confianza cero.

“Todos tenemos distintas identidades digitales, entre nuestra vida personal y laboral. En el mundo del trabajo es esencial verificar que cada colaborador tenga solo acceso a la información requerida para sus responsabilidades” asegura el vocero.

En el contexto del trabajo actual cada vez son más las empresas que usan la Nube para guardar su información. De acuerdo con Axity, las empresas deben capacitarse en el uso de esta herramienta de forma correcta y óptima, en beneficio de la seguridad.

En un mundo cada vez más digital, es recomendable seguir estos consejos para cerrar brechas que facilitan incidentes o robos de información que no solo perjudican a las empresas y sus trabajadores, sino también a los ciudadanos del común.

Imagen de La Nota Económica

La Nota Económica

Camacol recibe reconocimiento en Sudáfrica por el liderazgo de Colombia en construcción sostenible

PORTADAS LNE
La Corporación Financiera Internacional (IFC) celebró en Ciudad del Cabo, Sudáfrica, los diez años de la certificación Edge en el...

Innovación en el campo: estas son algunas de las tecnologías que lideran el futuro del agro colombiano

futuro del agro
El campo colombiano está viviendo una transformación tecnológica: la innovación ya no es un complemento sino el motor que impulsa...

Rosas Don Eloy proyecta ventas por más de $600 millones en Amor y Amistad

ROSAS ROJAS
Rosas Don Eloy, la cadena de floristerías con más de seis décadas en el mercado colombiano, consolida su liderazgo en...

Expo Agrofuturo se consolida como la plataforma para el desarrollo tecnológico del agro en Latinoamérica

Fixa_Agrilink
La versión número 18 de Expo Agrofuturo ratificó su posición como epicentro de innovación y evolución del sector agroindustrial. Este...

Bogotá lidera el crecimiento del talento tecnológico en América Latina

Imagen CBRE1
El más reciente Scoring Tech Talent de CBRE señala además que, en 2024, Bogotá formó más de 7,000 nuevos graduados...

PANAMÁ STOPOVER ALCANZA RÉCORD: 95,000 PASAJEROS Y UN INCREMENTO DE 18.5 % EN EL PRIMER SEMESTRE DE 2025

copa-qt1b0tkut7ri506zwm32reb9l8czv9vrogzuk6ek58
Copa Airlines (NYSE: CPA), subsidiaria de Copa Holdings, S.A. y miembro de la red global Star Alliance, presentó los resultados del programa Panamá...

Lafayette eleva la experiencia del interiorismo con innovación textil y diseño sostenible en Medellín

Imagen de WhatsApp 2025-09-18 a las 08.10.28_3137e231
Lafayette, líder en la industria textil con más de 80 años de experiencia, llega a Medellín en el marco de...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: