Gracias, ¡se ha suscrito correctamente al boletín de noticias!

PrincipalNews16 acuerdos esenciales que toda empresa debe tener en cuenta para proteger sus activos digitales

Vasily Voropaev, fundador y consejero delegado de Smartbrain.io, emprendedor en serie y defensor activo del trabajo a distancia y los equipos remotos, comparte su experiencia en material en Forbes.com.

Puede leer el artículo original en el siguiente enlace

Mantener unas buenas prácticas de ciberhigiene y estar al tanto de la evolución de las ciberamenazas es responsabilidad de todos los miembros de la organización. Sin embargo, debido a su experiencia, a menudo se espera que los líderes tecnológicos tomen la iniciativa en la protección de los activos digitales de la organización. De hecho, algunas estrategias requieren experiencia en liderazgo y toma de decisiones.

Sin embargo, un conjunto completo de protocolos de seguridad implica soluciones tecnológicas, educación y hábitos sensatos entre los miembros del equipo: si todos asumen sus funciones, los activos digitales de una empresa estarán mejor protegidos. A continuación, expertos del sector del Consejo Tecnológico de Forbes comparten los protocolos que todos los líderes tecnológicos deberían establecer en sus organizaciones para que tanto ellos como los miembros de sus equipos colaboren en la protección de los activos digitales

1. Realice auditorías de datos

Los líderes no pueden proteger lo que no conocen. El primer paso para proteger los activos digitales consiste en realizar una auditoría de datos para conocer la cantidad y la ubicación de los datos almacenados. De este modo no sólo se protegen los activos de la empresa, sino también la información personal de clientes y socios. – Stephen Cavey, Ground Labs

2.Categorizar los activos digitales en función de su criticidad

Aunque los protocolos de seguridad pueden ayudar a prevenir comportamientos malintencionados, la sensibilidad mal entendida es un problema clave cuando se trata de activos digitales. Clasificar los activos en función de su criticidad es un paso crucial para cualquier empresa, ya que no sólo ayuda a evitar incidentes, sino que también anima a los miembros del equipo a ser más cuidadosos a la hora de manejar activos digitales. – Sayandeb Banerjee, TheMathCompany

3.Adopte la confianza cero

A medida que más y más empresas migran a la nube y adoptan un modelo de trabajo remoto, muchas se enfrentan a nuevas amenazas que van más allá de las políticas de seguridad establecidas. La confianza cero proporciona un alto nivel de seguridad a distancia, eliminando la necesidad de una ubicación física para autenticar el acceso. No se trata de una tecnología específica, sino de una estrategia de autenticación estricta y continua y de control de datos en la nube para minimizar las zonas de confianza. – Alex Cresswell, Grupo Thales

4.Creación de capacidades de gestión de dispositivos

Asigne a un empleado la responsabilidad de todo el software, las API y los derechos de acceso instalados en los dispositivos de los empleados. Esta persona debe elaborar una lista de fuentes y programas prohibidos que los empleados nunca deben utilizar. A continuación, cree una inducción de seguridad clara para cada miembro del equipo y organice comprobaciones mensuales para asegurarse de que utilizan conexiones seguras y sólo utilizan dispositivos y memorias USB permitidos.

5.Dedique tiempo a investigar los cambios en ciberseguridad.

La era digital avanza a un ritmo vertiginoso, con la aparición de nuevos ataques a la velocidad del rayo. Esto requiere soluciones que no sólo sean eficaces, sino que estén en constante evolución. Un protocolo básico consiste en dedicar regularmente tiempo a comprender y abordar continuamente cuestiones complejas. Esto requiere un gran esfuerzo de formación y mantenerse al día de las últimas innovaciones en el ciberespacio. – Manan Shah, Avalance Global Solutions, Inc.

6.Formar a los empleados en ciberseguridad desde el primer día

Desde el principio, las empresas deben incorporar la formación en seguridad para fomentar una cultura que haga hincapié en la importancia de la ciberseguridad. Según un estudio de CompTIA, el 52% de las brechas de seguridad son el resultado de errores humanos. Una formación continua en seguridad para todos los empleados desde el primer día ayudará a las organizaciones a reducir el riesgo de brechas de seguridad. – Luke Han, Kyligence

7.Asegúrese de que los programas de formación son continuos

La formación periódica de concienciación sobre ciberseguridad es crucial. Independientemente de su función en la organización, los empleados deben conocer las vulnerabilidades más recientes, cómo detectarlas y otra información. También debe realizar simulacros de phishing con regularidad. Estas estrategias no sólo garantizarán una mayor concienciación, sino que también mejorarán la eficacia de su equipo técnico. – Trishneet Arora, Seguridad, TAC

8.Implantación de la autenticación multifactor

Al considerar la posibilidad de dar a los empleados un amplio acceso a los activos digitales, la autenticación multifactor es un protocolo que puede tener un impacto significativo sin ser excesivamente intrusivo. Combina múltiples pasos para dificultar a los ciberdelincuentes el acceso a datos importantes a través del dispositivo de un miembro del equipo. Requiere “algo que sabes” (contraseñas seguras), “algo que tienes” (tokens en teléfonos móviles) y, a veces, “algo que eres” (biometría). – Renee Tarun, Fortinet

9.Aprovechar los gestores de contraseñas

Los empleados suelen utilizar sus contraseñas favoritas en varios sitios web, y si uno de ellos es vulnerable, sus datos son muy susceptibles de sufrir un ataque. Es muy recomendable utilizar un gestor de contraseñas para generar automáticamente contraseñas complejas y gestionar su uso para evitar reutilizar cualquier contraseña en diferentes sitios. Los gestores de contraseñas también facilitan su restablecimiento en caso de olvido. – Sudheer Bandaru, Insightly Analytics, Inc.

10.Tome medidas tempranas para proteger la propiedad intelectual

Mucha gente se centra en las amenazas internas a la ciberseguridad, lo cual es importante. Sin embargo, según mi experiencia, las empresas grandes y pequeñas no suelen identificar la propiedad intelectual en las primeras fases del proceso de creación. No se toman el tiempo necesario para iniciar el proceso de patente, crear protecciones adicionales de propiedad intelectual o evaluar el valor de mercado de su propiedad intelectual para tratarla con el debido respeto. – John Walsh, Global Summit Network

11.Desarrollar protocolos para dispositivos perdidos

Independientemente de su tamaño, todas las empresas necesitan disponer de protocolos para hacer frente a la pérdida de teléfonos móviles. Los teléfonos móviles contienen información importante de la empresa que podría afectar a clientes y otros empleados, por lo que proteger estos datos es fundamental. En cuanto se denuncie la pérdida o el robo de un dispositivo, la empresa debe cancelar todas las cuentas y borrar toda la información confidencial. – Øyvind Forsbak, Orient Software Development Corp.

12.Establecer normas de acceso a la información confidencial

Es responsabilidad de todos los empleados garantizar la seguridad de los activos de la empresa. Al mismo tiempo, todos los empleados deben tener derecho a acceder a la información que les ayude a realizar sus tareas. Los empleados sólo deben tener acceso a la información que necesiten. Un enfoque basado en reglas es una solución viable. – Manish Mittal, Open Source Technologies

13.Desconecte y apague los ordenadores cuando no los utilice.

Hay una cosa muy sencilla que puede ayudar mucho a su empresa: asegurarse de que los empleados entienden que es importante apagar sus ordenadores siempre que se levanten de la mesa. He visto muchas oficinas con escritorios vacíos y ordenadores encendidos y funcionando: cualquiera puede acercarse e iniciar sesión en los distintos sistemas de la empresa, como el correo electrónico, los calendarios y los sistemas de gestión de relaciones con los clientes. – Eric Trabold, Nexkey Inc.

14.Almacene los datos confidenciales sólo en la nube

Un protocolo sencillo es no almacenar nunca información valiosa en un ordenador personal o en las instalaciones de la empresa. Toda la información sensible debe almacenarse en la nube pública. Aunque a algunos les parezca contraintuitivo, la nube es, con diferencia, el lugar más seguro. A pesar de que los medios de comunicación se han centrado recientemente en el pirateo de la nube pública, este tipo de incidentes son mucho menos frecuentes que el pirateo privado. – Patrick Ostiguy, Accedian

15.Identificar claramente la información privada de la empresa

Los nuevos empleados firman largos formularios de confidencialidad, pero es importante desarrollar un lenguaje sencillo para que todo el mundo entienda qué está construyendo la empresa y cómo puede ayudar a proteger esa información. Nuestro trabajo es eliminar la confusión. – Meagan Bowman, STOPWATCH

16.Cancelación del programa Bring Your Own Device

Permitir que los empleados utilicen únicamente los dispositivos proporcionados por la empresa es un protocolo eficaz que toda empresa debería establecer para proteger los activos digitales. De este modo, las empresas pueden garantizar que los dispositivos de los empleados cuentan con las medidas de seguridad necesarias. También infunde un mayor sentido de la responsabilidad, ya que los empleados utilizan dispositivos de la empresa que cuentan con los últimos marcos de trabajo y actualizaciones. – Roman Taranov, Laboratorios Ruby.

Irina Pakhomova
CMO at Smartbrain.io
email: pakhomova@smartbrain.io
facebook.com/smartbrain.io