Tus empleados: primera línea de defensa contra ciberataques

Por Popular

Cuando se trata de la información que usas en las transacciones cibernéticas de tu negocio, la seguridad no puede dejarse a la suerte.

No es secreto que las operaciones comerciales electrónicas dejan una huella de datos que, si no se manejan con cuidado, podrían caer en manos de intrusos y causar daños o pérdidas. Un paso hacia la seguridad informática es que tus empleados sean la primera línea de defensa para prevenir los riesgos de descuidar información electrónica en computadoras o dispositivos móviles, como el celular.

Educarte -y educar a otros – es esencial

Tu deber como dueño de negocio es educar a tus empleados para que conozcan que la información tiene distintas clasificaciones y que toda tiene que protegerse: sea la pública, la interna, la confidencial y la altamente restricta. Estas categorías están presentes durante las actividades y transacciones electrónicas que tus empleados y tú manejan como parte de tu negocio, incluyendo la información confidencial de tus clientes. La divulgación, destrucción o uso no autorizado de la información clasificada como altamente restricta podría tener un impacto negativo en tus clientes y en la reputación de tu empresa. ¿Qué información es altamente restricta? Puede ser aquella información con requisitos legales de no-divulgación, pero también incluye data tuya o de tu clientela tal como:

  • Licencia de conducir
  • Fecha de nacimiento
  • Número de tarjeta de crédito
  • Número de identificación personal (PIN)
  • Correo electrónico
  • Número de Seguro Social
  • Pasaporte

Los intrusos que buscan apropiarse de esa data, que acceden ilegalmente para lucrarse, se conocen como cibercriminales. ¿Cuáles son algunas de sus amenazas cibernéticas más comunes?

  • Phishing – Correos electrónicos con mensajes engañosos que buscan que se les revele información personal.
  • SMishing – Es un ataque de seguridad que se da en los dispositivos móviles y que te engaña para que descargues algún malware, que es un tipo de software que se infiltra sin el consentimiento de su propietario. Este tipo de ataque puede dañar un sistema de información.
  • Business Email Compromise (BEC) – Es un tipo especial de fraude por engaño enfocado en negocios que efectúan transferencias electrónicas para pagar a suplidores y otros. Los cibercriminales pretenden ser un ejecutivo de la compañía para persuadir a los negocios a efectuar transferencias que no son oficiales.

Empieza contigo

Lograr un buen protocolo de ciberseguridad requiere ciertas medidas que protejan tu negocio y a tus clientes contra amenazas, del fraude o de que, incluso, un tercero acceda al sistema de información por mero accidente. Sin importa el tamaño ni la naturaleza de tu empresa, debes crear un plan de seguridad informática que debe tener estos tres elementos claves:

  • Confidencialidad – Prevenir que se divulgue información de forma no autorizada.
  • Integridad – Asegurar que la información se mantenga inalterada ante accidentes o intentos maliciosos.
  • Disponibilidad – Que el acceso a los sistemas esté garantizado.

Algunas medidas de protección no cuestan nada y puedes implementarlas inmediatamente, para que tus empleados las pongan en práctica:

  • Mantén un acceso controlado a los equipos digitales.
  • Asegúrate que tus programas de computadora sean adquiridos legalmente.
  • Establece contraseñas efectivas que combinen números, letras mayúsculas, minúsculas y caracteres especiales, con un mínimo de 8 caracteres. Las contraseñas deben cambiarse de cada 60 a 90 días.
  • Prohíbe que tus empleados copien o almacenen información altamente restricta o confidencial en medios de almacenamiento portátiles como los USB.
  • Periódicamente realiza adiestramientos compulsorios para tus empleados sobre temas de ciberseguridad.

Para medidas de seguridad más específicas, como la adquisición de productos tecnológicos o de espacio de almacenamiento para tu data, consulta con un experto, será una buena inversión.