Política de seguridad informática en la empresa

La mejor forma de atacar la seguridad informática en la empresa es desarrollando una política de empresa que aborde el tema de seguridad cibernética y que esboce las directrices y disposiciones para preservar la seguridad de la infraestructura de datos y tecnología.

Cuanto más dependemos de la tecnología para recopilar, almacenar y administrar la información, más vulnerables nos convertimos en graves violaciones de seguridad. Los errores humanos, los ataques de hackers y los malfuncionamientos del sistema pueden causar un gran daño financiero y pueden poner en peligro la reputación de la empresa.

El alcance de la política se aplica a todos los empleados, contratistas, voluntarios y cualquier persona que tenga acceso permanente o temporal a los sistemas y hardware.

Los puntos más importantes de la política de seguridad cibernética debiesen ser:

Información confidencial

Los datos confidenciales son secretos y valiosos. Todos los empleados están obligados a proteger estos datos. En la política, se darán instrucciones sobre cómo evitar las brechas de seguridad.

Proteger los dispositivos personales y de la empresa

Cuando los empleados utilizan sus dispositivos digitales para acceder a correos electrónicos o cuentas de la empresa, introducen un riesgo para la seguridad de nuestros datos. Se debe aconsejar a los empleados que mantengan seguros tanto su computadora personal como la de su empresa, tableta y teléfono celular.
También se aconseja a los empleados que eviten el acceso a sistemas internos y cuentas desde dispositivos de otras personas o que presten sus propios dispositivos a terceros.

Correos electrónicos seguros

Los correos electrónicos suelen albergar estafas y software malintencionado (por ejemplo, troyanos). Para evitar la infección de virus o el robo de datos, se debe instruir a los empleados a:

  • Evitar abrir archivos adjuntos y hacer clic en los vínculos cuando el contenido no se explica adecuadamente (por ejemplo, “ver este vídeo, es increíble”).
  • Desconfiar de los títulos de clickbait (por ejemplo, ofreciendo premios, consejos).
  • Revisar el correo electrónico y los nombres de las personas a las que recibió un mensaje para asegurarse de que son legítimos.
  • Buscar inconsistencias (por ejemplo, errores gramaticales, mayúsculas, número excesivo de signos de exclamación).
  • Si un empleado no está seguro de que el correo electrónico que recibió es seguro, debe buscar asistencia

Manejo de las contraseñas

Las filtraciones de contraseña son peligrosas ya que pueden comprometer toda la infraestructura. No sólo las contraseñas deben ser seguras para que no sean fácilmente hackeadas, sino que también deben permanecer en secreto. Por este motivo, se debe asesorar los empleados.

Transferencia de datos

La transferencia de datos introduce riesgos de seguridad. Los empleados deben:

  • Evite transferir datos confidenciales (por ejemplo, información de clientes, registros de empleados) a otros dispositivos o cuentas, a menos que sea absolutamente necesario. Cuando se necesita la transferencia masiva de estos datos, los empleados deben pedir ayuda a los especialistas TI.
  • Compartir datos confidenciales en la red / sistema de la empresa y no en una conexión Wi-Fi o privada privada.
  • Asegúrese de que los destinatarios de los datos sean personas u organizaciones debidamente autorizadas y tengan políticas de seguridad adecuadas.
  • Reportar estafas, violaciones de privacidad e intentos de hacking

Leave a Reply