Cómo los líderes pueden prevenir las violaciones de los datos

Este es un post de invitado para Habilidades que Necesitas.
¿Quieres contribuir? Descubre cómo.

Ver también: Planificación de accionesLas infracciones de datos

no son sólo un problema para que las TI lo resuelvan; son un problema que merece la atención de C-suite.

Tras la masiva filtración de datos de Target durante las vacaciones de 2013, tanto el CIO como el CEO perdieron sus empleos. Además, un grupo de representantes llamado Institutional Shareholder Services pidió la destitución de siete de los diez miembros de la junta.

Prevenir las violaciones de datos no es una tarea fácil. Es algo que deben hacer las personas en posiciones de liderazgo.

Desafortunadamente, demasiados líderes empresariales todavía no lo entienden. Ponemon informa que el 17% de los ejecutivos no saben si su empresa sufrió o no una violación de datos el año pasado.

Como líder, usted necesita saber cómo prevenir las violaciones, ser notificado si suceden, y dirigir su compañía a través de las consecuencias.

Tu trabajo puede depender de ello.

Prevenir las brechas: El factor humano

La prevención de infracciones implica reforzar la infraestructura informática de su empresa. Las soluciones de seguridad, sin embargo, no resuelven su mayor problema: los empleados que no salvaguardan la información de la empresa.

Eche un vistazo a algunas de las mayores formas en que sus empleados están abriendo la puerta a los ciberataques.

Deje de usar contraseñas terribles, terribles

Empieza enseñando a tu equipo los fundamentos de la seguridad de las contraseñas. Usar «contraseña», «p@$$word» y «123456» ya no sirve.

  • Crea contraseñas seguras. Tu equipo puede crear contraseñas sólidas combinando letras mayúsculas y minúsculas, números y símbolos, pero a veces este tipo de contraseñas son difíciles de recordar. Otra técnica para crear contraseñas fuertes y memorables es combinar palabras no relacionadas, como DaisyCoffeeCatUmbrella. Para que sea aún más a prueba de ataques, cambia sólo un par de letras por números o símbolos: D@isyCoffeeC@tUmbre11@.
  • Habilitar la autenticación multifactorial (MFA). La MFA requiere que los empleados usen una técnica biométrica, como el escaneo del iris o la huella del pulgar, o que introduzcan un código único enviado por mensaje de texto o por el Autentificador de Google, además de proporcionar sus contraseñas. Añade una capa extra de seguridad al inicio de sesión del nombre de usuario/contraseña.
  • Intenta con un administrador de contraseñas. Los administradores de contraseñas almacenan las contraseñas en forma encriptada. En lugar de escribir sus contraseñas cada vez, tus empleados simplemente hacen clic en un icono que rellena automáticamente las contraseñas encriptadas para ellos. Pueden crear tantas contraseñas únicas como quieran, y nunca tendrán problemas para recordarlas.
  • Mantén las contraseñas seguras. Las contraseñas no deben ser compartidas – punto. Tampoco deben escribirse en notas adhesivas adheridas a la pared del cubículo o a la parte inferior del teclado.

Evitar la ingeniería social

Los atacantes persuaden a los empleados para que entreguen sus credenciales utilizando técnicas de ingeniería social manipuladoras. Estas técnicas se aprovechan de las emociones para convencer a los empleados inteligentes de tomar decisiones tontas.

A veces, los atacantes envían un correo electrónico del CEO diciendo que todos deben hacer clic en un enlace y restablecer sus contraseñas. Cuando la gente ve un mensaje del CEO, reaccionan inmediatamente y siguen las instrucciones sin dudarlo. Desafortunadamente, el mensaje no viene realmente del CEO, y sólo están entregando sus credenciales a un atacante. Lo mismo ocurre con los correos electrónicos de miedo que parecen venir de un banco, o los correos electrónicos humorísticos que sugieren hacer clic en un lindo video de un gato – un clic que hace que la computadora descargue un virus.

Si supervisa a los líderes que tienen acceso a información confidencial, hágales saber que los atacantes a menudo los apuntan específicamente para obtener sus credenciales. En general, nadie debe nunca hacer clic en un enlace de un correo electrónico o mensaje de texto. Siempre deben abrir una nueva ventana del navegador y navegar a la página principal del supuesto remitente. También deben tener cuidado con las llamadas a números de teléfono dejados en el buzón de voz por personas desconocidas. En cambio, deben llamar al número principal de la compañía y pedir que se les transfiera.

Descargue las actualizaciones lo antes posible

Entrene a sus empleados para que descarguen las actualizaciones para sus computadoras y dispositivos móviles en el momento en que estén disponibles.

La mayoría de las veces, estas actualizaciones y parches se diseñan en respuesta a una vulnerabilidad o amenaza específica. Muchos empleados posponen las actualizaciones porque quieren usar sus computadoras para hacer su trabajo. Desafortunadamente, el aplazamiento podría exponer a su empresa a malware o ciberataques.

Evite mezclar información personal y de la compañía

Muchos empleados traen sus propios dispositivos móviles al trabajo. Esta práctica, llamada BYOD (Bring Your Own Device), hace que su empresa sea vulnerable de tres maneras principales.

  • En primer lugar, sus empleados podrían descargar información de los clientes o información sobre la propiedad intelectual en sus propios dispositivos. Incluso si tienen las mejores intenciones, como querer llevarse el trabajo a casa durante el fin de semana, su información está en peligro si sus dispositivos se pierden, son robados o compartidos.
  • En segundo lugar, cualquier malware en los dispositivos de sus empleados, ya sean portátiles, dispositivos móviles o unidades USB, puede cargarse en la red de su empresa.
  • En tercer lugar, si sus empleados exponen información de identificación personal regida por la HIPAA o la PCI, también podrían exponer a su empresa a graves sanciones financieras y responsabilidades civiles.

Más lecturas de Habilidades necesarias

Las habilidades que necesita Guía de estrategia y análisis de negocios

Las habilidades que necesita Guía de estrategia y análisis de negocios

Basado en nuestro popular contenido de gestión y análisis, la guía Skills You Need Guide to Business Strategy and Analysis es una guía sencilla y práctica para el análisis empresarial.

Este libro electrónico está diseñado para darle las habilidades necesarias para ayudarle a entender su negocio, su mercado y sus competidores.

Le ayudará a comprender por qué el análisis de negocios es importante para la estrategia, y luego le permitirá utilizar las herramientas analíticas de manera efectiva para posicionar su negocio.

Limitar la sombra IT

A muchos empleados no les gustan ciertas aplicaciones proporcionadas por su compañía. Piensan que las solicitudes que prefieren les ayudarán a hacer mejor su trabajo. Gracias a la computación en nube, es fácil para sus empleados establecer cuentas de software como servicio (SaaS) sin notificar a TI. Los expertos lo llaman «TI en la sombra»: cuentas que se crean sin el conocimiento de TI.

Asegurando las máquinas

Además de exigir a sus empleados fuertes medidas de seguridad, tome medidas para proteger su infraestructura de TI. El tipo de protección que necesita depende de la sensibilidad de la información que almacena.

Lamentablemente, los ciberataques no se limitan a las grandes empresas; los atacantes se dirigen cada vez más a las pequeñas y medianas empresas. Si usted es una organización que almacena propiedad intelectual de alto valor, datos de agencias gubernamentales o información personal de salud, invierta en seguridad de primera clase.

Vaya más allá de las soluciones que sólo proporcionan cortafuegos y alertas. Elija un software de seguridad con inteligencia de amenazas incorporada. La inteligencia sobre amenazas analiza los datos de su registro, además de rastrear las amenazas actuales en estado salvaje, para hacerle saber qué alertas son legítimas y cuáles son falsas alarmas. Una solución de inteligencia de amenazas también le ayuda a monitorear el flujo de datos que entran y salen de su red. Le ayuda a analizar cómo tanto sus empleados como sus terceros contratistas transportan y utilizan los datos de la empresa.

También es su problema

Los accionistas hacen cada vez más responsables a los líderes de la compañía de las violaciones de datos de alto perfil y costosas.

Necesita liderar mostrando a sus empleados que está prestando mucha atención a la seguridad de los datos.

Acerca del autor

Megan Andrews es una escritora independiente que acaba de entrar en el maravilloso mundo del marketing de contenidos y el SEO. Tiene una licenciatura en inglés y experiencia en muchos campos, que van desde las finanzas hasta la salud (y también en algunos otros). Cuando no está creando contenido de calidad para sitios de calidad, Megan disfruta leyendo, fotografiando y aprendiendo cosas nuevas sobre el asombroso mundo que la rodea.

Continúa:
Confidencialidad en el lugar de trabajo
Gestión de la presencia en Internet

Ver también:
Gestión del tiempo | Las legalidades del liderazgo
La importancia de las habilidades digitales en el lugar de trabajo moderno

Rate this post

Deja un comentario