Revisar la seguridad digital

Revisar la seguridad digital

Los botines de los delincuentes digitales son grandes, pero no como los de los corruptos del país.

notitle
17 de julio 2016 , 11:11 p.m.

La seguridad informática es un tema reiterativo, y se debe tratar con frecuencia. Los botines de los delincuentes digitales son muy grandes, aunque no como los de los corruptos de Colombia, que roban a los que pagamos impuestos, y se obtienen con menores riesgos comparados con los atracos tradicionales que vemos en noticieros amarillistas.

Muchas empresas ya han implementado medidas para asegurar los datos informáticos que residen en sus servidores locales o en la nube. Sin embargo, es muy importante mencionar que esto no es suficiente porque, no obstante la tranquilidad que ello les puede generar, los encargados de la seguridad informática de las compañías deben considerar permanentemente las evoluciones informáticas que se presentan.

¿Por qué? La respuesta es sencilla: toda transformación de cómo se trabaje digitalmente en una empresa, modificación de la topología de la red, aparatos nuevos que se conecten, abren puertas por las que los hackers pueden ingresar a perpetrar sus delitos y saquear las arcas de las compañías afectadas.

El llamado Byod (Bring Your Own Device), que es cuando las empresas permiten que sus empleados realicen labores de trabajo con el computador de su casa o desde su celular o tableta, o que los puedan llevar a la oficina para trabajar con ellos, se debe integrar a las medidas de seguridad ya implementadas. Infectar estos aparatos es relativamente fácil porque hay empleados que navegan desde su casa por sitios de internet con software malicioso y no son cuidadosos con la protección de sus equipos, los llevan luego a la oficina, se conectan alámbrica o inalámbricamente a la red de la empresa y la contaminan.

La masificación del internet de las cosas (IoT –internet of things–) es otra amenaza que se debe involucrar en las medidas de seguridad digitales. Televisores inteligentes, cámaras de video y otros aparatos que se conectan a la red de datos de una empresa se pueden convertir en caballos de Troya para que los delincuentes informáticos penetren los sistemas de información y los archivos.

Siempre hay que estar revisando las medidas de seguridad informática y adaptarlas a las nuevas tecnologías que la empresa adopte. De no hacerlo, el riesgo es muy grande.

Guillermo Santos Calderón

guillermo.santos@enter.co

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.