(ISC)² presenta cinco consejos estratégicos para evitar fugas de información en las empresas

Empresa destaca la importancia de definir reglas claras e invertir cada vez más en la cualificación profesional de todas las partes de la organización

Con la información digital cada vez más en la mira de los ciberdelincuentes, crear estructuras para mejorar la seguridad de los datos pasó a ser una real prioridad de las organizaciones. Aun así, invertir en nuevas soluciones y sistemas no parecer ser lo suficiente. (ISC)², principal instituto del mundo centrado en la educación y certificaciones profesionales en Seguridad de la Información y Ciberseguridad, alerta que para el éxito de las estrategias de protección digital se necesita comenzar con la implementación de un proyecto de transformación cultural, con acciones basadas en la cualificación técnica y en la orientación del equipo.
«Necesitamos entender que ninguna tecnología será capaz de volver la empresa segura sin que, al mismo tiempo, los colaboradores entiendan sus responsabilidades y los riesgos de sus tareas», dice Gina van Dijk, Directora Regional de (ISC)² América Latina. «Los estudios indican que casi dos tercios de todas las fugas de datos comienzan dentro de las organizaciones, con máquinas mal configuradas, procesos complejos o iniciativas fallidas».
Para alterar este escenario y evitar problemas como el robo de información sigilosa (acerca de los negocios o de los clientes), los líderes de TI y de negocios deben entender la importancia de los datos en sus resultados y, con esto, asumir sus responsabilidades como grandes potenciadores de las acciones de seguridad dentro de sus operaciones. En este sentido, los expertos de (ISC)² destacan cinco consejos fundamentales para construir estrategias de ciberseguridad en las empresas, los cuales se presentan a continuación:

1) Conozca bien la operación de su empresa y cuáles son los principales activos digitales a ser protegidos – En mayor o menor grado, toda empresa que recopila, almacena y utiliza información digital está, hoy, delante de una verdadera amenaza. Sin embargo, lo que diferencia cada empresa es saber lo que necesita hacer para garantizar la protección, eficiencia y la conformidad en el uso de los datos. Por eso, antes de adoptar tecnologías o proponer procesos, es importante que los líderes entiendan bien las características de sus propios negocios, identificando y analizando cuáles son las aplicaciones, productos, servicios y procesos para crear una estructura de protección realmente funcional dentro de la organización. Esto implica entender qué información será trabajada, qué grupos podrán acceder a esta información y de qué manera impacta (o puede impactar) en el resultado general de la empresa, además de las herramientas e indicadores que se implementarán.

2) Desarrolle una cultura organizacional con políticas de seguridad más claras y accesibles a todos los colaboradores – Luego del análisis y verificación inicial, es importante presentar un plan de acción capaz de orientar y controlar el trabajo de todo el equipo. «Es importante crear una cultura integrada, con políticas que permitan garantizar la innovación interna y la protección de los activos digitales de una manera más clara y objetiva», explica la directora. Las investigaciones indican que, a pesar de ser cada vez más importante en la rutina de los negocios, las empresas, en su gran mayoría, todavía tienen dudas sobre los procesos internos y en cómo manejar la información. Esta situación se puede evitar cada vez más si los líderes implementan planes y metas que se apliquen realmente a todas las áreas y unidades del negocio.

3) Involucre a sus colaboradores, mostrando como ellos forman parte de la seguridad de los datos del negocio – Ninguna inversión en tecnología o en proyectos de transformación cultural será efectivamente funcional sin la participación de los colaboradores. «Hoy, la gran mayoría de fraudes y robos virtuales proviene de ataques de phishing, con la intrusión realizada a partir de enlaces maliciosos, enviados con señuelos contaminados. Los colaboradores necesitan saber lo que esto significa y cómo deben actuar para evitar las amenazas. Las personas deben entender que forman parte del asunto y son esenciales para el éxito de las iniciativas de seguridad», afirmó la directora. El éxito depende de la adhesión de todos los grupos y personas, desde los líderes ejecutivos hasta el profesional más novato del equipo. Por eso, es esencial tener un equipo certificado y capacitado para mapear los riesgos, entender las potenciales fragilidades y ajustar constantemente los procedimientos de seguridad.

4) Desarrolle y maximice el desempeño de su equipo, con profesionales certificados y listos para manejar los cambios – Además de nuevas estructuras y procesos, la protección de datos depende también de la cualificación técnica y de la valoración de los equipos de seguridad. De acuerdo con estudios de (ISC)², el 70% de las empresas alrededor del mundo pretende contratar expertos en ciberseguridad, pero el déficit global de casi tres millones de profesionales ha vuelto cada vez más desafiadora la tarea de captar y retener talentos. Una salida para driblar esta situación es aprovechar los actuales colaboradores de la empresa para formar expertos certificados y ya adaptados al modo de trabajo de la organización.
  
5) Evalúe continuamente y garantice agilidad para la mejora de los procesos internos – La industria de ciberseguridad está en constante transformación. No solo debido al constante mejoramiento de las soluciones, sino también (y principalmente) porque las amenazas cambian y evolucionan siempre de forma veloz, muchas veces superando incluso la capacidad de las barreras de protección. «Por eso, es importante mantener el proyecto de ciberseguridad siempre activo y presente en las conversaciones y discusiones de los consejos de gestión. La innovación vista por la Computación en Nube e Internet de las Cosas, por ejemplo, tiene todo para ampliar los riesgos, y lo mejor a hacer es controlar y prevenir cualquier vulnerabilidad», explica Gina.

Entradas populares de este blog

La seguridad de los datos biométricos: es posible modificar una contraseña pero no cambiar quién eres

La Casa del Futuro Cómo crear una infraestructura que garantice la mejor calidad de conexión a Internet

Creando una Cultura de Innovación