Los 5 errores humanos para la ciberseguridad de las empresas

Los 5 errores humanos para la ciberseguridad de las empresas

Desde hace algún tiempo, vengo trabajando con el equipo Tigo Business en la promoción de la ciberseguridad como elemento clave para las empresas colombianas, y ojo, no solo para las grandes empresas, pues esta también tiene relevancia en el mundo de las pymes en la continuidad y el crecimiento del negocio. Sin embargo, a diferencia de los que muchos piensan, la ciberseguridad no se trata solo de la tecnología o de las plataformas de protección que existen. Las personas y lo que hacemos en nuestras interacciones con el mundo digital son un componente crucial, y los datos hablan por sí solos.

El costo promedio de los ciberataques ha aumentado más del doble desde 2022. Esto se debe al incremento de los ataques con ransomware (archivos maliciosos), que representan el 24% de todas las violaciones de seguridad, donde el 74% provienen del factor humano, lo que hace que la cultura digital y la promoción de buenas prácticas de seguridad sean cada vez más relevantes.  Por otra parte, según un informe de Verizon, el 85% de las brechas de seguridad involucran algún elemento humano, siendo el Phishing una técnica predominante. Seguro ya ha recibido algún correo sospechoso, “están de moda” y hacer clic es el primer error de la lista.

Imagine que es el dueño de una pequeña tienda de ropa y recibe un correo electrónico con una gran promoción que no puede perderse, parece genuino, por lo que hace clic rápidamente para aprovechar la oportunidad, pero en realidad, es un intento de engaño que le brinda a los ciberdelincuentes sus credenciales corporativas y la información confidencial de sus clientes.

El segundo error más común es tener contraseñas débiles o fáciles de predecir, piense en que su contraseña es como la llave de su negocio. Adicionalmente, si usa la misma contraseña para distintas aplicaciones, está entregando a los ciberdelincuentes una llave maestra que abre todas sus puertas. Un estudio encontró que el 81% de las violaciones de datos están relacionadas con contraseñas robadas o débiles, porque son fáciles de adivinar para los atacantes y compartirlas o almacenarlas incorrectamente puede comprometer la seguridad de toda la empresa.

Ahora, viene un punto crucial. Considere a sus empleados como sus soldados, son los que protegen su negocio, y a la vez, son el eslabón más débil si falta capacitación. Si no están entrenados en prácticas de seguridad, serán más propensos a cometer errores que son aprovechados por los ciberdelincuentes, y esta es una necesidad constante.

La cuarta falta de ciberseguridad en la que los humanos influimos son los errores de Configuración de sistemas y software, que representan el 20% de todas las brechas de seguridad, pues pueden crear brechas no intencionadas, como la exposición de datos en la Nube. Una muestra sencilla es no cambiar las configuraciones predeterminadas de los dispositivos o no aplicar los parches de seguridad adecuados.

Por último, está el acceso no autorizado y la creación de perfiles con privilegios excesivos. Esto es como cerrar la puerta principal, pero dejar abiertas todas las ventanas. Es crucial implementar políticas estrictas de gestión de accesos y asegurar que solo el personal autorizado tenga entrada a los datos críticos.

Pero, no nos quedemos en los errores, aquí algunas recomendaciones para que las empresas reduzcan la influencia del error humano en la ciberseguridad: 1. Programas de Capacitación Continua, 2.  Gestión de Contraseñas 3. Configuración y Mantenimiento de Sistemas 4. Contar con asesoría experta que tenga capacidad de respuesta inmediata.

Y la ñapa: si la seguridad de su empresa ha sido violada, es vital trabajar con un ejecutivo de ciberseguridad interno o con una compañía confiable para evaluar lo ocurrido y el daño sufrido, tratar de contener el ataque sin el conocimiento técnico adecuado podría empeorar la situación. Los servicios especializados podrán ayudar a detectar y mitigar amenazas con soluciones tecnológicas específicas y un control unificado en cada superficie de ataque.

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas