7 errores comunes en herramientas de seguridad

Redaccion

En herramientas como contraseñas, integración, fuga de información, cifrado se presentan errores comunes que podría evitar.

CIO

Para poder trabajar de manera más eficiente, los empleados manejan herramientas de colaboración en sus organizaciones: reducen la dependencia del correo electrónico, aumentan las conversaciones entre compañeros y facilitan el intercambio de información entre ellos. No obstante, existen muchas lagunas en las que la configuración de seguridad de las aplicaciones puede fallar.

Para que los departamentos TI estén alerta de esto, Mike McCamon, presidente de SpiderOak, destacó una serie de errores comunes de seguridad y privacidad.

Lea más: El trió potente del malware en LATAM

1. Navegadores web

La mayoría de herramientas de colaboración se distribuyen principalmente a través de un navegador web, sitio donde puede haber vulnerabilidades. Incluso si su actividad online se hace con seguridad, sólo basta con que un miembro del equipo no esté al día de su configuración de privacidad para que los datos de toda la organización sean vulnerables. Solo hay una manera de proteger una empresa de este tipo de vulnerabilidades y es asegurarse de que sus herramientas de colaboración se puedan descargar completamente en un dispositivo, en lugar de existir en la web.

2. Contraseñas

Ciertamente los requisitos que piden muchos sitios web a la hora de crear una contraseña son muchos, como claves largas de varios caracteres; sin embargo existen incontables maneras en las que las contraseñas pueden verse comprometidas independientemente de su complejidad o longitud. Las contraseñas son un punto de entrada cada vez más popular para los cibercriminales. Por ello, es importante saber qué hacer en caso de robo.

3. Recopilaciones de correos electrónicos

Muchas aplicaciones emplean los correos electrónicos como una manera de recapitular las conversaciones del día o para ponerse al día en los aspectos destacados de la empresa. Es importante sacar tiempo para escribir el contenido preciso en una herramienta de colaboración segura ya que el envío, la entrega y el almacenamiento de correos electrónicos están muy lejos de ser seguros hoy en día.

4. Descargas automáticas

Descargar automáticamente un contenido a un dispositivo es muy inseguro ya que su dispositivo enviará automáticamente su dirección IP de vuelta a ese sitio, sin su control ni consentimiento, ¡así que cuídese de esto!

5. Integraciones

Las integraciones son buenas porque permite que el contenido de fuentes de datos externas enriquezcan las conversaciones de sus equipos. La mayoría de las integraciones de hoy están alojadas en el proveedor de herramientas de colaboración, lo que significa que cualquier dato que pasa a través de una aplicación puede ser leído por el proveedor. Mientras esto es inofensivo para las integraciones que ingieren contenido público en la web, como un feed de Twitter, tendría graves consecuencias de seguridad si la fuente de datos es privada y/o requiere autenticación para ser leída de manera online.

6. Cifrado

Mientras que varias herramientas de colaboración incorporan la encriptación como una característica, muchas no ofrecen encriptación de extremo a extremo de forma completa, lo que expone las conversaciones y la recolección de datos.

El cifrado de extremo a extremo garantiza que sólo aquellos que son miembros directos de una conversación puedan descifrar el contenido. Sin ella, tanto los hackers como los empleados tienen acceso a cualquier dato que pase a través de la aplicación.

7. Fuga de información

Cuando se utiliza una herramienta de colaboración a través de una aplicación web, a menudo es posible averiguar si una empresa utiliza la herramienta escribiendo company.app.com o una combinación similar en el navegador, independientemente de que si has iniciado sesión en un equipo en particular

Es por esto por lo que hay que asegurarse de que la herramienta de colaboración que utiliza una empresa no permita este tipo de pérdida de información cuando no se haya iniciado sesión.

Este artículo está clasificado como: , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR