Cada día resulta más frecuente conocer casos en que los afectados por incidentes de seguridad son altos ejecutivos de empresas. Se trata de usuarios que son víctimas frecuentes de graves problemas ocasionados por virus, ransomware (secuestro virtual de datos), accesos no autorizados a correos electrónicos, divulgación de datos de redes sociales, algunos eventos de phishing, etc.
Aunque a primera vista lo que les ocurre no difiere mucho de lo que enfrentan otros usuarios, el impacto de ese tipo de eventos puede generar graves consecuencias para el funcionamiento de las compañías. Son numerosos los vicios que potencian la ocurrencia de estos incidentes, entre los cuales el factor humano juega un papel fundamental.
A continuación se describe una serie de prácticas que elevan el grado de vulnerabilidad digital entre los altos ejecutivos:
1) Accesos Privilegiados: Contar con mayor cantidad de datos y aplicaciones de la compañía que los usuarios comunes, puede convertir a los altos ejecutivos en vectores de ataque o de divulgación de información con alto poder. Por ello, resultan blancos atractivos para ciberdelincuentes que buscan información de carácter estratégico.
2) Controles Reducidos: Pese a que los miembros de las compañías deben someterse a estrictas reglas de seguridad, es común observar cierta permisividad en la implementación de ellas entre los altos ejecutivos, quienes en la prácticason eximidos de dichos controles. En este contexto, logran acceder con menor seguridad a aplicaciones públicas, con lo que sus dispositivos se convierten en la puerta de entrada de algún tipo de malware.
3) Excesiva confianza en sus dispositivos: Generalmente este tipo de usuario asume que su dispositivo es de total confianza por lo que suele utilizarlo de forma simultánea para aplicacionesempresariales y otras de entretención. Aunquelas segundas pueden permitir el acceso a información privada, generalmente olvidan tomar las medidas necesarias para potenciar su seguridad.
4) Acceso a tecnología de punta: Tienen acceso a dispositivos móviles de última generación que utilizan protocolos de redes y aplicaciones para las que no están preparadas las empresas. Los permisos extraordinarios entregados desde las áreas de TI para que puedan integrar sus teléfonos y tablets a los procesos de las empresas pueden ser la puerta de entrada de numerosos virus.
Como vemos, las empresas corren el riesgo de que su información estratégica no esté debidamente resguardada debido a prácticas extendidas entre sus altos ejecutivos. Por ello resulta de vital importancia que las compañías tomen conciencia de los peligros asociados al manejo de información que realizan dichos usuarios y se aseguren de que sean parte de lo estipulado por sus protocolos de seguridad.
Procedimientos claros, no entorpecedores aunque suficientes, vinculados a tecnologías de control y vigilancia, permiten a las empresas aumentar sus niveles de seguridad y deprotección de información sensible.
COMENTARIOS