REDUSERS | Empresas | Argentina

5 pasos para frustrar robos de información en su empresa


Crear hábitos para el cuidado de la información confidencial del negocio es una de las tareas más importantes a desarrollar en una organización como parte de su estrategia de seguridad. Con el objetivo de minimizar los riesgos de ataques, toda empresa puede empezar por implementar una serie de acciones sencillas tendientes a frustrar los robo de información empresarial.

1. Establecer Políticas de Seguridad que cubran toda la Información de la Compañía. Esto incluye identificar al propietario de la información y señalar a qué personas se les permite acceder a ella y en qué momento.

2. Asegurar el “Elemento Humano”. Las personas son el elemento más importante de un programa de Seguridad de la Información. El entrenamiento y conocimiento de la seguridad, por ende, es esencial. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la información. Los contratos de confidencialidad (NDAs, no-disclosure agreement) son el medio más adecuado para advertir a los empleados sobre sus responsabilidades.

3. Utilizar Barreras Físicas de Seguridad. Las barreras físicas, incluyendo puertas, entradas, cajas de seguridad, y archivos con llave pueden ser utilizados para controlar el acceso a la información. La entrada a personas debe ser permitida mediante guardias de seguridad, llaves, distintivos, accesos con tokens y biométricos. Arrojar apropiadamente la basura, incluyendo los residuos provenientes de destructores de papel es una práctica para mantener la información sensible fuera del alcance de los “recolectores de información”, así como también de algunos empleados que examinan los residuos de las oficinas.

4. Actualizar sus Herramientas Electrónicas de Seguridad. La información debe ser protegida tanto en el sitio de almacenamiento como en las redes de transmisión de datos y telecomunicaciones. Esto requiere una combinación de resguardos que incluya controles de acceso, autenticación, encriptación y detección de intrusos. Los controles de acceso –claves en PCs y redes, firewalls y aplicaciones de control- previenen el acceso no autorizado a los recursos de información. Estos controles pueden aplicarse también a registros, documentos individuales, o sistemas completos.

5. Adoptar una Estrategia para Planes de Contingencia y Manejo de Incidentes. El paso final de un programa de seguridad de información es prepararse para lo peor y así poder responder a los incidentes que se presenten. Esto incluye obtener pólizas de seguros y establecer procedimientos para manejo de incidentes.

Más leídas

Últimas noticias