La información es uno de los recursos más valiosos con los que cuentan las empresas y es donde atacan los delincuentes. Es por ello que se recomienda utilizar sistemas de seguridad cibernéticos y seleccionar correctamente al personal que manejará esa información importante.
La tecnología puede ser un aliado valioso para las empresas, pero también puede convertirse en su peor enemigo. Y es que están surgiendo novedosas modalidades de delitos cibernéticos que ponen en riesgo la vida de un negocio.
No hay una modalidad específica para extorsión cibernética. Puede ser desde ingresar a la base de datos a través de mecanismos que la empresa no puede conocer o puede ser personas que dentro de la misma filtran información. Hay un montón de aristas que no se pueden gobernar en ese espacio, sin embargo, hay ciertos mecanismos que se pueden hacer para frenar el libre acceso que tienen estos facinerosos.
¿Qué hacer?
Si bien no se puede controlar al 100% lo que haga una persona dentro de la empresa, hay mecanismos que pueden aplicarse para atenuar los riesgos.
Lo que puedes hacer es un contrato de confidencialidad, hacer un análisis personal y profesional de quien va a manejar tu base de datos, menciona.
Además, luego de la contratación tiene que haber un nivel de vigilancia continua con aquellos que manejan esa información y también sobre los gerentes, dice el socio del estudio Linares.
Estas personas que trabajan con la base de datos son a las que tienes que fiscalizar más y también a todos los trabajadores darle una debida vigilancia y conocer su paradero, porque es lo primero que te va a preguntar la policía al momento de hacer la investigación, señala.
Personal de confianza
Si bien no se puede controlar al 100% lo que haga una persona dentro de la empresa, hay mecanismos que pueden aplicarse para atenuarlos riesgos.
Lo que puedes hacer es un contrato de confidencialidad, hacer un análisis personal y profesional de quien va a manejar tu base de datos, menciona.
Además, luego de la contratación tiene que haber un nivel de vigilancia continua con aquellos que manejan esa información y también sobre los gerentes, dice el socio del estudio Linares.
Estas personas que trabajan con la base de datos son a las que tienes que fiscalizar más y también a todos los trabajadores darle una debida vigilancia y conocer su paradero, porque es lo primero que te va a preguntar la policía al momento de hacer la investigación, señala.
Aquí hay algunos pasos que una empresa puede tomar para protegerse a sí mismo:
-Conozca sus datos: Comprender los datos que su empresa tiene en la mano y lo que está en riesgo. Una empresa no puede conocer plenamente cuánto está en riesgo hasta que entiende la naturaleza y la cantidad de datos que tienen.
-Back It Up: Crear archivo de copias de seguridad, copias de seguridad de datos y copia de seguridad capacidades de ancho de banda. Esto ayudará a una empresa a mantener su información en el caso de que se produce una extorsión.
-Phishing: Capacitar a los empleados a reconocer spear phishing (una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales). Todos los empleados deben aprender la importancia de proteger la información que manejan regularmente para ayudar a reducir la exposición al negocio.
-¿Quién, Quién es usted?: Realice verificaciones de antecedentes de los empleados, la comprobación puede ayudar a identificar si tienen un pasado criminal.
-Establecer límites: Lo mejor es limitar las capacidades administrativas de los sistemas y las huellas sociales. El menor número de empleados que tienen acceso a información sensible, y el menor acceso, es mejor.
-Mantenga a los chicos malos de salida: Garantizar si los sistemas tienen cortafuegos apropiados y tecnologías antivirus. Después de que el software adecuado está en su lugar, evaluar la configuración de seguridad de los programas de software, navegador y correo electrónico. Al hacerlo, seleccione las opciones del sistema que se adapte a las necesidades de su negocio sin incrementar el riesgo.
-Prevenir: Tener herramientas de prevención de fuga de datos, incluyendo la detección de intrusos. Asegúrese de que los empleados están en realidad monitoreando las herramientas de detección. Es importante no sólo tratar de prevenir una infracción, sino para asegurarse de que si se produce un incumplimiento de la compañía tiene conocimiento tan pronto como sea posible. El tiempo es la esencia.
-Plan de Respuesta Rápida: Poner en marcha un plan para gestionar una violación de datos. Si se produce un incumplimiento, debe haber un protocolo claro para que un empleado está manejando la situación, y qué medidas se deben tomar, tales como informar a la compañía de seguros y así sucesivamente.
-Mantenga su seguro actual: Proteja su negocio con la cobertura de seguro diseñado para hacer frente a los riesgos cibernéticos. La cobertura del seguro por lo general incluye protección de responsabilidad cuando los individuos que han sido afectados tienen una empresa responsable de la información comprometida y le ayudará a pagar los costos de una empresa para hacer frente a una violación.
FUENTE:
- Diario Gestión
SyF – Ingeniería para la Gestión, Lima 07 de agosto del 2017
Publicidad
Curso Profesional de Especialización – Gestión por Procesos
Es el curso profesional, más completo, moderno y didáctico del mercado educativo peruano, el cual está basado en conocimientos de ingeniería y amplia experiencia sobre su aplicación real en diversas empresas y entidades del Estado.
Enseñanza personalizada en las modalidades presencial u online, usted puede interactuar con el Expositor preguntando, consultando u opinando, en tiempo real, las veces que considere necesario.
Inversión: Precios diferenciados para Personas individuales, Grupos de 2 ó más personas y Estudiantes.
Suscríbase para recibir nuestros boletines
Error: Contact form not found.