Una noticia que se tomó las páginas de la prensa colombiana fue el ataque cibernético que sufrió Audifarma, el pasado 22 de enero, como informó la compañía mediante un comunicado. Sin embargo, no ha sido la única víctima de ese tipo de ataques en el sector salud: Sanitas vivió una circunstancia similar el pasado noviembre. Pero ¿cuáles son las implicaciones de esos ataques?
Lea: Usan la tecnología contra la deserción escolar
Si bien es cierto que ataques como la infección de los sistemas informáticos con programas maliciosos para cifrar la información conocidos, como ransomware, pueden generar una grave afectación en las operaciones de las empresas, también está en juego la reputación de la compañía.
“Uno de los impactos más relevantes puede ser el económico. Sin embargo, las repercusiones a nivel de reputación y social son muy importantes para las empresas que se ven vulneradas”, sostiene Ricardo Pulgarín, arquitecto senior de soluciones de seguridad de Cirion Technologies.
Lo anterior evidencia que no es suficiente tomar medidas de seguridad informática, sino que se requiere la evaluación e implementación de una estrategia completa de ciberseguridad que permita renovarlas y reforzarlas de manera permanente, para asegurar la información tanto de los usuarios como de las empresas.
“La protección se hace indispensable porque, entre mayor sea el número de capas de seguridad que tenga la red, más estabilidad va a tener la información, lo que permite una mayor eficiencia en la protección”, asegura Pulgarín.
Conozca: ¿Su computadora o PC está lenta? Aquí cuatro consejos para optimizarla
A continuación, algunas recomendaciones básicas de ciberseguridad del experto de Cirion Technologies:
- Usar antivirus: El uso de un programa antivirus es básico para utilizar una computadora. Así estará protegido de virus, spyware y demás amenazas. Un sólo equipo desprotegido puede afectar la seguridad de toda la empresa.
- Asegurar sus redes empresariales: Usar un buen firewall para proteger el acceso a la red privada y que cifre la información que se envíe por la red es vital. De lo contario, cualquiera podría entrar desde el exterior y curiosear libremente por todos los dispositivos conectados a ella.
- Proteger la Red Wifi: Usar una contraseña fuerte y no compartirla con cualquiera. En caso de que tener visitas a menudo y querer darles acceso a Internet mientras están en la empresa, requiere configurar una red para invitados. Lo más seguro es ocultar la SSID de la red, que reconozca el nombre para conectarse a ella por primera vez. Tener en cuenta que las redes públicas gratuitas pueden ser muy inseguras.
- Mantener los equipos actualizados: Lo normal es que los fabricantes del software publiquen regularmente actualizaciones de sus programas. Comprobar que el sistema operativo como las aplicaciones que se utilicen cuenten con los últimos parches de seguridad y, por supuesto, que la base de datos del antivirus esté actualizada.
- Usar contraseñas seguras: No usar contraseñas como “123456”, ni nombres de hijos o mascotas como clave. De hecho, lo mejor es usar cadenas de caracteres aleatorias que incluyan letras, números y otros símbolos menos habituales.
- No usar discos externos o USB sin tener clara su procedencia: Deshabilitar la ejecución automática tanto de almacenamiento USB como de discos ópticos y que el antivirus las examine cuando se conecten.
- El acceso al equipo esexclusivo y personal: No prestar computadoras a cualquiera y controlar el acceso físico a los equipos por parte de personal no autorizado.
- No descuidar los dispositivos móviles: Portátiles, smartphones y demás dispositivos móviles son candidatos a ser objeto de robo o pérdida. En el caso del teléfono, no olvide que se trata de una auténtica computadora que contiene gran cantidad de información sensible. Tener extrema precaución ya que unos pocos segundos frente a un móvil desbloqueado, pueden ser suficientes para un intruso cibernético.
Entérese: Señales de que una oferta de empleo es falsa
Las empresas deben entender que las amenazas evolucionan. Hoy en día no se restringe más la protección simplemente al backup, sino pasó a abarcar el concepto de recuperación y disponibilidad completas de la información crítica, con lo cual se asegura la continuidad de los negocios.
Gracias por valorar La Opinión Digital. Suscríbete y disfruta de todos los contenidos y beneficios en: http://bit.ly/SuscripcionesLaOpinion