Kepler advierte sobre un enorme riesgo informático con el fin de la cuarentena

Publicado el 05 Jul 2020

20200706w12

Hugo Galilea, Gerente General de Kepler.

La adopción de trabajo remoto acelerado obligó a improvisar medidas de productividad a distancia, pero pocos se preocuparon de la seguridad. Ya vivimos la urgencia de hacer productivo al personal desde su casa, ¿pero qué pasará cuando, usando equipos corporativos en ambientes poco seguros, compartiendo estos con usuarios para diversas aplicaciones, se retorne al lugar de trabajo? “En este sentido, toda aquella empresa que haya tomado en conciencia las medidas necesarias para fortalecer a su personal y sus equipos puede estar tranquila”, destacó Hugo Galilea, Gerente General de Kepler, empresa de protección de información.

Según explicó, en pandemia hemos visto un aumento importante en los ataques informáticos, sobre un 60% el primer semestre de 2020 y el 90% de estos es a través de phishing o smishing. Estos ataques pueden tener un fin inmediato, como es robar claves o números de tarjetas, pero también pueden tener un fin más estratégico: esperar a que ese computador vuelva a la oficina para despertar un malware que pueda robar o secuestrar información de la empresa.

En cuanto a recomendaciones, en su opinión, lo más importante es educar a través de un programa de capacitación anual a todo el personal: “En Kepler hemos implementado exitosamente planes de entrenamiento para que cada uno de nuestros colaboradores sea capaz de reconocer un correo malicioso y que exista una forma estandarizada de denuncia para fortalecer las herramientas informáticas de seguridad. Transformar el eslabón más débil en un firewall humano”.

Agregó que otro punto importante es contratar un EDR para los equipos. Esto es un antivirus de segunda generación, que además de contener un listado de virus, reconoce cuando un equipo se comporta de manera peligrosa y lo detiene. Finalmente aconsejó seguir con las medidas recomendadas siempre, como mantener los software legales y actualizados, bloquear el equipo cuando no se esté frente a este, evitar Wi-Fi desconocidas, usar contraseñas robustas, herramientas de doble autentificación, permisos a usuarios restringidos y contar con canales y protocolos de comunicación para la denuncia de amenazas. “Según cada industria, las herramientas varían, pero nunca descuidemos a los usuarios”, concluyó el ejecutivo de Kepler.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2