Subscribe to the weekly newsletter

Thank you, you have successfully subscribed to the newsletter!

HomeNews16 protocolos esenciales que toda empresa debe tener en cuenta para proteger sus activos digitales

Vasily Voropaev, fundador y consejero delegado de Smartbrain.io, emprendedor en serie y firme promotor del trabajo a distancia y los equipos remotos, compartió su experiencia en material para Forbes.com

Puede leer el artículo original en el enlace

Practicar una buena ciberhigiene y mantenerse al día sobre la evolución de las ciberamenazas es responsabilidad de todos los miembros de una organización. Aun así, debido a su experiencia, suele corresponder a los líderes tecnológicos encabezar la protección de las propiedades digitales de sus organizaciones. De hecho, hay algunas estrategias que requieren conocimientos especializados y decisiones a nivel de liderazgo

Aun así, un conjunto holístico de protocolos de seguridad implica soluciones técnicas, educación y hábitos inteligentes por parte de los miembros del equipo: si todos aceptan su papel, los activos digitales de una empresa estarán mejor protegidos. A continuación, los expertos del sector del Consejo de Tecnología de Forbes comparten un protocolo que todos los líderes tecnológicos deberían establecer en sus organizaciones para que tanto ellos como los miembros de sus equipos trabajen juntos para salvaguardar los activos digitales

1. Realice una auditoría de datos

Los líderes no pueden proteger lo que no saben que existe. Realizar una auditoría de datos para averiguar la cantidad y la ubicación de los datos que guarda es el primer paso para proteger los activos digitales. No sólo protegerá los activos de su empresa, sino también la información personal de clientes y socios. – Stephen Cavey, Ground Labs

2. Clasifique las propiedades digitales en función de lo críticas que sean

Aunque los protocolos de seguridad pueden ayudar a proteger contra la malicia, las sensibilidades desajustadas son un problema crítico cuando se trata de activos digitales. Clasificar las propiedades en función de su criticidad es un paso vital para cualquier empresa, ya que no sólo le ayudará a evitar incidentes, sino que también animará a los miembros del equipo a tener más cuidado al tratar con las propiedades digitales. – Sayandeb Banerjee, TheMathCompany

3. Adoptar la confianza cero

A medida que más empresas se trasladan a la nube y adoptan modalidades de trabajo a distancia, muchas se ven expuestas a nuevas amenazas que van más allá de sus estrategias de seguridad establecidas. La confianza cero proporciona un alto nivel de seguridad a distancia, sin necesidad de una ubicación física para autenticar el acceso. No se trata de una tecnología específica, sino de una estrategia de verificación rigurosa y continua de la identidad y de control de los datos en la nube para minimizar las zonas de confianza. – Alex Cresswell, Grupo Thales

4. Crear una función de gestión de dispositivos

Asigne a un miembro del personal la responsabilidad de todo el software, las API y los accesos instalados en los dispositivos de sus empleados. Esta persona debe hacer una lista de fuentes y programas prohibidos que los empleados nunca pueden utilizar. A continuación, establezca una clara incorporación de seguridad para cada miembro del equipo y organice comprobaciones mensuales para asegurarse de que utilizan conexiones seguras y sólo los dispositivos y unidades flash permitidos

5. Dedique tiempo a investigar los cambios en ciberseguridad

La era digital es vertiginosa y los nuevos ataques surgen a la velocidad del rayo. Esto exige soluciones que no sólo sean eficaces, sino que también estén en constante evolución. El único protocolo esencial es dedicar tiempo regularmente a comprender y seguir resolviendo las complejidades. Esto implica un esfuerzo importante de autoformación y mantenerse al día de las últimas innovaciones en el ciberespacio. – Manan Shah, Avalance Global Solutions

6. Formar a los empleados en ciberseguridad desde el primer día

Desde el principio, las empresas deben establecer una formación en seguridad y fomentar una cultura que haga hincapié en la importancia de la ciberseguridad. Según un estudio de CompTIA, el error humano fue la causa del 52% de las brechas de seguridad. Impartir formación continua en seguridad desde el primer día a todos los empleados ayudaría a las empresas a reducir el riesgo de brechas de seguridad. – Luke Han, Kyligence Inc

7. Asegúrese de que los programas de formación son continuos

Es esencial impartir formación periódica de concienciación sobre ciberseguridad. Independientemente de su función en la empresa, todos los empleados deben recibir información actualizada sobre las últimas infracciones, cómo detectarlas y mucho más. También debería realizar ejercicios de phishing con regularidad. Estas estrategias no sólo garantizan una mayor concienciación, sino que también aumentan la eficacia del equipo técnico. – Trishneet Arora, TAC Security

8. Implantar la autenticación multifactor

Al considerar la posibilidad de dar a los empleados un amplio acceso a los activos digitales, un protocolo que puede tener un gran impacto pero que no es excesivamente intrusivo es la autenticación multifactor. Combina pasos que dificultan a los ciberdelincuentes el acceso a datos importantes a través de los dispositivos de los miembros del equipo. Requiere “algo que sabes” (una contraseña segura), “algo que tienes” (un token en tu teléfono) y, a veces, “algo que eres” (biometría). – Renee Tarun, Fortinet

9. Aproveche los gestores de contraseñas

Los empleados suelen utilizar sus contraseñas favoritas en varios sitios, y una sola brecha en uno de esos sitios hace que sus datos sean muy vulnerables. Es muy recomendable utilizar un gestor de contraseñas para generar automáticamente contraseñas complejas y gestionar su uso, sin repetir ninguna contraseña en los distintos sitios. Los gestores de contraseñas también facilitan su restablecimiento en caso de olvido. – Sudheer Bandaru, Insightly Analytics, Inc

10. Tome medidas tempranas para proteger su propiedad intelectual

Mucha gente se centra en las amenazas internas de ciberseguridad, que son importantes. Sin embargo, según mi experiencia, las empresas grandes y pequeñas no suelen identificar la propiedad intelectual con suficiente antelación en el proceso de creación. No se toman el tiempo necesario para iniciar el proceso de patente, establecer salvaguardias adicionales sobre la propiedad intelectual o evaluar su valor de mercado para tratarla con el nivel de respeto adecuado. – John Walsh, Red Summit Global

11. Establecer protocolos para dispositivos perdidos

No importa lo grandes o pequeñas que sean, todas las empresas necesitan tener un protocolo para hacer frente a la pérdida de teléfonos. Los teléfonos contienen información crucial sobre la empresa que puede afectar a los clientes y a otros empleados, por lo que proteger esos datos es vital. Una vez que se ha denunciado la pérdida o el robo de un dispositivo, las empresas deben desconectar inmediatamente todas sus cuentas y borrar toda la información confidencial. – Øyvind Forsbak, Orient Software Development Corp

12. Establecer reglas de acceso a la información confidencial

Garantizar la seguridad de los activos de la empresa debe ser responsabilidad de todos los empleados. Al mismo tiempo, cada empleado debe tener acceso a la información que le ayude a realizar sus tareas. Los empleados sólo deben tener acceso a la información que necesiten. Un enfoque basado en reglas es una posible solución. – Manish Mittal, OpenSource Technologies Inc

13. Desconectar y apagar los ordenadores cuando no se utilizan

Hay una cosa muy sencilla que puede ayudar mucho a su empresa: Asegúrate de que los empleados entienden que es increíblemente importante cerrar sus ordenadores cada vez que abandonan sus escritorios. He visto muchas oficinas con escritorios vacíos en los que los ordenadores estaban encendidos y funcionando: cualquiera podía acercarse e iniciar sesión en varios sistemas de la empresa, como correos electrónicos, calendarios y CRM. – Eric Trabold, Nexkey, Inc

14. Almacene los datos confidenciales sólo en la nube

Un protocolo sencillo es no guardar nunca información valiosa en ordenadores individuales o en las instalaciones. Toda la información sensible debe guardarse en la nube pública. Aunque a algunos les parezca contraintuitivo, la nube es, con diferencia, el lugar más seguro. A pesar de la atención mediática que han recibido últimamente los hackeos de nubes públicas, estos incidentes son mucho menos frecuentes que los hackeos privados. – Patrick Ostiguy, Accedian

15. Identifique claramente la información privada de la empresa

En un documento de una página fácil de entender, describa claramente lo que la empresa considera “propiedad” Los nuevos empleados firman largos formularios de confidencialidad, pero es importante desarrollar un lenguaje sencillo para que cada persona entienda lo que la empresa está construyendo y cómo puede ayudar a protegerlo. Nuestro trabajo consiste en disipar la confusión. – Meagan Bowman, STOPWATCH

16. Elimine los programas “traiga su propio dispositivo

Permitir que los empleados utilicen únicamente equipos proporcionados por la empresa es un protocolo eficaz que toda empresa debería establecer para proteger los activos digitales. De esta forma, la empresa puede estar segura de que las máquinas de los empleados cuentan con las medidas de seguridad necesarias. También infunde más responsabilidad, porque los empleados están utilizando equipos de la empresa que cuentan con el último marco de trabajo y las últimas actualizaciones. – Roman Taranov, Laboratorios Ruby

Irina Pakhomova
CMO at Smartbrain.io
email: pakhomova@smartbrain.io
facebook.com/smartbrain.io