| Acciones puntuales
El segundo camino son acciones puntuales que las organizaciones deben seguir para salvaguardar sus endpoints:
1 / Cada dispositivo del empleado debe ser protegido, contar con una solución específica para tener una visibilidad del tipo de tráfico que entra y sale desde ese endpoint, hacia dónde está conectando y qué información se está intercambiando. Hay muchas soluciones en el mercado para lograr este objetivo. En una palabra, todo lo que el trabajador haga, relacionado con la compañía, debe ser transparente.
2 / Hay que usar passwords robustos. Suena algo muy básico y sencillo, pero tanto para computadoras como para los móviles es esencial tener al menos una contraseña robusta, porque son altamente hackeables (hay una gran cantidad de bases de datos impresionante de contraseñas muy comunes y eso las vuelve explotables). Existen soluciones que administran las contraseñas de varios equipos y no es necesario memorizarlas.
3 / Implementar políticas de privilegios mínimos a los usuarios. Es decir, cada empleado debe tener bien definido su rol y solo podrá entrar a ciertas áreas del negocio para realizar sus labores. No puede acceder a otros departamentos desde ningún punto, a menos que sea necesario y validado por la empresa. El CISO es quien debe liderar la implementación de ese tipo de políticas.
4 / Hay que correr escaneos o monitoreos de manera continua en los endpoints, para poder estar al día en cuanto a las vulnerabilidades. Es necesario hacer ese patrullaje constante; más aún, ha de estar instaurado en la organización como una política o práctica.
Hay que usar passwords robustos. Suena algo muy básico y sencillo, pero tanto para computadoras como para los móviles es esencial tener al menos una contraseña robusta.
5 / Incorporar la práctica de las actualizaciones automáticas de los sistemas de todos los equipos (incluso los personales), de cualquier plataforma o sistema operativo.
6 / Es necesario tener VPNs, sobre todo en esta nueva normalidad en donde la mayoría de los usuarios se conecta desde su casa al trabajo, pues hay dos maneras de hacerlo: a través de internet, en donde es vulnerable, o por VPNs, donde el tráfico puede ir cifrado o ir en un túnel.
7 / Crear conciencia, en directivos y empleados, de los ciberataques. Hay que tener presente que en cualquier momento puede ocurrir un ataque; que un equipo puede ser vulnerado, que alguien puede robar nuestra identidad y extraer datos sensibles. Por tanto, también se debe tener la capacidad de recuperar la información, por lo que hay tener almacenamiento en la nube.
Jesús Navarro es director general de Data Warden