Ciberseguridad: ¿la descarga de aplicaciones sin permiso en tu celular o PC de trabajo puede terminar en una brecha de seguridad para la empresa? | Aplicaciones | España | México | Colombia | TECNOLOGÍA

Ciberseguridad: ¿la descarga de aplicaciones sin permiso en tu celular o PC de trabajo puede terminar en una brecha de seguridad para la empresa?  |  Aplicaciones |  España |  México |  Colombia |  TECNOLOGÍA

Según la encuesta ‘Infodemia e impactos en la vida digital’ de Kaspersky, en colaboración con CORPA, El 35% de los peruanos descarga aplicaciones en sus dispositivos de trabajo, sin autorización de las empresas. En otras palabras, 3 de cada 10 trabajadores en el país ponen en peligro la seguridad de la empresa para la que laboran, sin siquiera saberlo.

MIRA: Intercambio de SIM: ¿cómo evitar que se clone la tarjeta SIM de mi teléfono inteligente?

Igualmente, las aplicaciones más descargadas son redes sociales (74%) y aplicaciones de mensajería (45%). Debido a que los empleados pasan casi todas sus horas de trabajo usando estos dispositivos, también los usan para otras actividades. Algunos incluso utilizan sus propias herramientas para trabajar, por lo que ya tienen instalados estos programas o aplicaciones.

¿Por qué es tan importante comunicar a TI lo que estamos descargando?

TI (Tecnologías de la Información) es el departamento o área de una empresa que es responsable de implementar, apoyar y mantener los sistemas de información. Es decir, su trabajo consiste en todo, desde configurar una PC para un empleado, hasta mantener la ciberseguridad en toda la empresa.

Por ello, las “TIC en la sombra” consisten en trabajadores que realizan actividades que pueden poner en peligro la información empresarial, ya que realizar la función de TI, pero sin autorización. Es decir, “desde la sombra”, ya que lo hace sin informar al área encargada.

Según Andrea Fernández, directora general para la región de Kaspersky, el “shadow IT” aumentó gracias al confinamiento por el COVID-19. “Con la pandemia, cuando todos los empleados se van a casa, eso obligó no solo a las personas, sino también a los departamentos a conectarse entre sí. Después, la brecha de seguridad surge cuando se empiezan a descargar aplicaciones o programas, pero los informáticos no lo saben”, afirma, en una entrevista con Comercio.

Si bien estas aplicaciones pueden ser muy útiles, el hecho de que TI no sepa que las estamos usando podría causar un gran problema. “Quizás, en una app de mensajería, entre uno y otro se pasan un expediente corporativo. Siempre estamos hablando del ámbito corporativo, ya no entramos en lo personal. Cuando se pasa un expediente de empresa por ese programa de mensajería, ahí empiezan a generarse agujeros de seguridad. Los correos corporativos hoy están en el celular. Así que el riesgo es muy grande. ahí es donde hay que tener cuidado”, agrega Fernández.

MIRA: Vulnerabilidades en la seguridad de estos celulares habrían permitido robos a cuentas bancarias

¿Qué aplicaciones o programas pueden generar una brecha de seguridad en las empresas?

La mayoría de las aplicaciones o programas están diseñados para ayudar a los usuarios, pero eso no significa que no puedan ser peligrosos. “Cualquier aplicación descargada por el usuario sin informar al departamento de TI puede generar una brecha de seguridad. Es decir, no importa qué aplicación sea. Si el departamento de TI, que es el que da las reglas de ciberseguridad y es el que da las descargas online, no es consciente de que el empleado descargó esa aplicación, ahí ya tenemos brecha de seguridad.”, asegura.

READ  Frío diciembre: la próxima semana región montañosa llegará a -4 grados, alerta PC

En nuestro país, los trabajadores descargan estas aplicaciones para facilitar la comunicación entre compañeros y clientes. “En Perú, uno de los ratios que tenemos es que el 36% de las personas no. Entonces, cualquier aplicación que vayas a descargar porque tu departamento la necesita o tu trabajo la necesita, ve a TI y pregúntales, pide autorización. Ellos son los que, digamos, pueden monitorear o controlar”, agrega Fernández.

Las brechas de seguridad no solo involucran malware o ataques dirigidos, sino también el acceso que tienen los trabajadores mayores. “Nos ha pasado que cuando hacíamos un seguimiento global de una empresa, a nivel de seguridad, detectamos acceso a ex empleados que estaban en la empresa hace cuatro años. Es terrible. eso es moneda”, indica el ejecutivo.

Las infracciones de seguridad de Shadow IT son causadas por aplicaciones que no están autorizadas. / pixabay

Esto se debe a que la información de la empresa termina en más canales de los que TI ha asignado. “La consecuencia de lo que también genera shadow IT: un empleado deja la empresa, y aunque las organizaciones cortan todo acceso estándar, entre comillas, Si ese ex-empleado tenía una aplicación que no fue autorizada por TI, TI no sabrá que la tiene. Ese empleado puede seguir accediendo, quizás, a ciertos enlaces, ciertas carpetas, ciertos archivos a los que, como ex-empleado, no debería poder acceder.”, agrega Fernández.

Además, estas brechas pueden provenir de cualquier lugar, incluidas las solicitudes de empleo. “También sucede con el ransomware. Alguien de Recursos Humanos abre un archivo porque se supone que hay un CV adentro y en realidad está infectado. Siempre volvemos a lo mismo: la importancia de enseñar al empleado sobre la seguridad, lo crítico que es hoy”, asevera.

READ  Pemex dona unidad contra incendio a PC en Coatzacoalcos

Durante el confinamiento, muchos empleados incluso compartieron sus dispositivos de trabajo con miembros de la familia. “Cada uno se fue a casa y usó todos los dispositivos que pudo. A veces la empresa no le daba aparatos y usaban la computadora de la casa, donde estudiaba el hijo, trabajaba la mujer. Esa realidad se vivió y las empresas la vivieron en los primeros seis meses de la pandemia. Realmente fue un caos. Obviamente había muchas empresas, sobre todo las grandes, que estaban preparadas. Pero muchos otros no.”, dice Fernández.

No comunicarse con TI puede causar grandes problemas, ya que las empresas ahora hacen todo virtualmente. Al estar constantemente conectado con otras empresas o con clientes, se podrían generar fallas de seguridad. “Un caso de estos incumplimientos ocurrió en Brasil, donde había varias sucursales y el fuerte ataque fue en Estados Unidos. En Latinoamérica no lo tenían, pero venía a través de programas ocultos, sin el conocimiento del área de TI”, afirma el ejecutivo.

MIRA: Zoom: ¿Cómo mejoró la seguridad de la plataforma en Mac?

¿Cómo podemos prevenir estas brechas de seguridad?

Fernández indica que, además de comunicarse siempre con TI, debe ser consciente de lo grave que puede ser la instalación de una aplicación no autorizada. “Lo que recomendamos contra esto es revisar las políticas de acceso a los archivos de la empresa. la gente de TI debe mantener un inventario actualizado de programas, aplicaciones, lo que sea que se descargue. Es importante informar la gravedad de esto. El empleado debe saber, debe tener una noción, una conciencia del riesgo«, señala.

READ  Los instaladores falsos de Telegram Desktop pueden infectar nuestra PC con el malware Purple Fox (anteriormente oculto en Windows)

Lo fundamental es enseñar a los usuarios que puede haber brechas de seguridad, pero también a perder el miedo a hacer preguntas. “El segundo punto es la consulta. Tienen que consultar a la gente de TI, que son los que saben. Si no tienen gente de TI, pues tienen que informarse de los que les asesoran, de los socios, de la gente que sabe de ciberseguridad. Hay empresas que tienen un departamento de TI y hay otras que no. Si no tienen un departamento de TI, tal vez la empresa no sea tan grande. Entonces es más fácil mantener a la gente informada”, agrega Fernández.

Asimismo, TI debe reconocer qué herramientas son necesarias para el trabajo actual. “la gente de TI también debería haber mapeado o detectado qué programas o aplicaciones necesita cada área, para que los empleados no los descarguen. Muchas veces, por cómo corremos todos los días, se hace de forma reactiva y no proactiva. La realidad es que se debe hacer de manera proactiva, para saber qué está pasando y qué se está descargando. También recomendamos usar encriptación. Esto puede resolver muchos problemas.”, concluye.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *