Cada día resulta más frecuente conocer casos en que los afectados por incidentes de seguridad son altos ejecutivos de empresas. Se trata de usuarios que son víctimas frecuentes de graves problemas ocasionados por virus, ransomware (secuestro virtual de datos), accesos no autorizados a correos electrónicos, divulgación de datos de redes sociales, algunos eventos de phishing, etc.

Aunque a primera vista lo que les ocurre no difiere mucho de lo que enfrentan otros usuarios, el impacto de ese tipo de eventos puede generar graves consecuencias para el funcionamiento de las compañías. Son numerosos los vicios que potencian la ocurrencia de estos incidentes, entre los cuales el factor humano juega un papel fundamental.
A continuación se describe una serie de prácticas que elevan el grado de vulnerabilidad digital entre los altos ejecutivos:
- Accesos Privilegiados: Contar con mayor cantidad de datos y aplicaciones de la compañía que los usuarios comunes, puede convertir a los altos ejecutivos en vectores de ataque o de divulgación de información con alto poder. Por ello, resultan blancos atractivos para ciberdelincuentes que buscan información de carácter estratégico.
- Controles Reducidos: Pese a que los miembros de las compañías deben someterse a estrictas reglas de seguridad, es común observar cierta permisividad en la implementación de ellas entre los altos ejecutivos, quienes en la práctica son eximidos de dichos controles. En este contexto, logran acceder con menor seguridad a aplicaciones públicas, con lo que sus dispositivos se convierten en la puerta de entrada de algún tipo de malware.
- Excesiva confianza en sus dispositivos: Generalmente este tipo de usuario asume que su dispositivo es de total confianza por lo que suele utilizarlo de forma simultánea para aplicaciones empresariales y otras de entretención. Aunque las segundas pueden permitir el acceso a información privada, generalmente olvidan tomar las medidas necesarias para potenciar su
- Acceso a tecnología de punta: Tienen acceso a dispositivos móviles de última generación que utilizan protocolos de redes y aplicaciones para las que no están preparadas las empresas. Los permisos extraordinarios entregados desde las áreas de TI para que puedan integrar sus teléfonos y tablets a los procesos de las empresas pueden ser la puerta de entrada de numerosos virus.
Como vemos, las empresas corren el riesgo de que su información estratégica no esté debidamente resguardada debido a prácticas extendidas entre sus altos ejecutivos. Por ello resulta de vital importancia que las compañías tomen conciencia de los peligros asociados al manejo de información que realizan dichos usuarios y se aseguren de que sean parte de lo estipulado por sus protocolos de seguridad.
Procedimientos claros, no entorpecedores aunque suficientes, vinculados a tecnologías de control y vigilancia, permiten a las empresas aumentar sus niveles de seguridad y de protección de información sensible.
EA/da/css
Proyecto de ley pro-consumidor permitirá ampliar el plazo de denuncia
Con el propósito de proteger y mejorar la calidad de vida de las personas, el [...]
Ene
La industria del espectáculo, la que recibe mayor cantidad de reclamos de consumidores
La industria de los espectáculos registra el peor comportamiento ante los reclamos de los consumidores. [...]
Ene
El “emprendimiento temprano” gestor de una nueva mirada innovadora
Dic
Columna: 74 años de la causa del Padre Hurtado
Oct
Habilitar, conectar y dar continuidad a las veredas
Sep
Día del patrimonio: El legado cultural de la Puerta Norte de Chile
May
7 tips para innovar en su empresa
May
Las empresas de seguridad no pueden vulnerar la dignidad de los consumidores
Abr
¿Cómo se forman los nuevos profesionales?
Es un hecho que el mundo laboral cambió. Si antes los trabajadores debían adecuarse a [...]
Mar
Alerta seguridad la herramienta que salvaguarda a los consumidores
Recientemente una empresa informó al SERNAC una alerta de seguridad respecto de dos modelos de [...]
Feb
Opinión: “Quiero mi Barrio seguirá creciendo con equidad en Arica”
Hace unos días comenzó el proceso de postulación para la selección de nuevos sectores en [...]
Dic
“La energía fotovoltaica será la fuente más barata en los próximos 25 años”
Chile comienza a vivir el amanecer solar. Actualmente, la energía fotovoltaica es más competitiva y [...]
Nov
Opinión
El proyecto ciudadano que pronto se convertirá en ley
Opinión
The Walking Deuda, cuando el único antídoto es planificar
Opinión
Después de las Fiestas Patrias al Gym, ¿cuáles son tus derechos?
Opinión
¿Vas a pedir un crédito para fiestas Patrias? Primero, lee esto