Webinars de accesso: Mejores prácticas de seguridad para proteger su negocio

Webinars de **accesso**: Mejores prácticas de seguridad para proteger su negocio

Siempre que proporcionas información personal a una empresa o sitio web, existe la expectativa de que la información permanecerá protegida. No es diferente cuando se trata de estar en el extremo receptor de esa misma transacción de datos. Tu organización está a cargo de mantener datos de empleados, invitados y otros datos confidenciales protegidos en todo momento. Ve como el Director de Seguridad de la Información de accesso, William DeMar presenta una descripción general de la seguridad cibernética, que incluye las mejores prácticas y consejos para desarrollar un enfoque más proactivo para proteger tus datos.

¿Qué es una violación de datos?

El primer paso para comprender cómo proteger su recinto o empresa de las violaciones de datos, es comprender qué es exactamente una violación de datos. El punto común y el razonamiento detrás de la definición de una violación de datos es garantizar que las empresas y los individuos conozcan sus responsabilidades para proteger la información personal y sus derechos a ser notificados de cualquier violación de esa información personal. Si bien la definición legal exacta varía según la jurisdicción, accesso considera las violaciones desde este punto de vista: una “violación de datos” es la pérdida, robo u otro acceso no autorizado de datos que contienen información personal y/o financiera confidencial, en forma electrónica o impresa que resulte en el compromiso potencial de la confidencialidad de los datos. La seguridad cibernética es tu primera línea de defensa contra una violación que cause frustraciones no deseadas a tu empresa y compradores.

¿Por qué importa la seguridad?

Como parte de hacer negocios, todos tenemos el deber de asegurarnos de proporcionar la protección adecuada para la información personal de nuestros compañeros de trabajo, nuestros clientes y los compradores de nuestros clientes. ¡Los costos de ignorar la seguridad de los datos son elevados! Un estudio reciente de IBM informa que el costo promedio de una violación de datos es de alrededor de USD $3.86 millones, y no olvides la lealtad y confianza del cliente que se pierde. A veces un ataque cibernético no tiene vuelta atrás. Para las empresas más pequeñas, una brecha de datos significativa podría resultar en bancarrota. De hecho, el 60% de las pequeñas empresas cierran su negocio dentro de los 6 meses posteriores a un ataque cibernético que resultó en una violación de datos.

¿Por qué ocurren estas violaciones de datos?

Hay varias organizaciones cada año que realizan estudios de incumplimiento, como Verizon, Ponemon Institute y CompTIA. El informe de investigaciones de violación de datos de Verizon de 2017 encontró que el 62% de las violaciones se debe a algún tipo de piratería y el 81% de esas aprovechan contraseñas robadas o débiles, que es, por mucho, la táctica más común. Si consideramos los factores que causan estas violaciones, solo el 48% se debe a errores técnicos en un sistema de seguridad. Estos errores técnicos incluyen sistemas mal configurados y no parcheados, dispositivos perdidos o robados y manejo inadecuado de datos. Un 70% de la pérdida de datos debido a un error técnico ocurrió debido a servidores de bases de datos, bases de datos y redes mal configurados. Los ciberdelincuentes son conscientes de la falta de atención por parte de los administradores del sistema y de la existencia de estos servidores de nube mal configurados, y continuarán apuntando a las compañías mientras las personas sigan adoptando un enfoque reactivo hacia la seguridad, en lugar de ser proactivos.

¿Cómo influye el error humano?

El informe de Verizon de 2017 encontró que la piratería era el tipo de violación más común y llevó a la exposición de unos 1,7 mil millones de registros; sin embargo, en comparación, el error humano llevó a la exposición de casi 2,6 mil millones de registros. ¡Eso es casi un billón de registros más que el hacking! ¿Qué prácticas básicas de seguridad podemos implementar para protegernos a nosotros mismos y a nuestras empresas y asegurarnos de que nosotros, como individuos, no contribuyamos a esta estadística? La mayoría de las organizaciones desconocen que la mayor amenaza para la seguridad podría ser interna, y no necesariamente intencional, sino simplemente el uso de prácticas deficientes y la falta de una conciencia de seguridad fundamental. Con la creciente actividad cibernética criminal, no hay suficientes empresas que presten atención a las consecuencias evitables del error humano. Desafortunadamente, las personas todavía sufren el síndrome de “esto nunca podría pasarme”, que es la suposición de que, como nunca ha sucedido aquí antes, no sucederá.

El intercambio de contraseñas con compañeros de trabajo, la apertura de correos electrónicos personales en el trabajo, la apertura de correos electrónicos maliciosos, la descarga de software no aprobado en el trabajo, el inicio de sesión en redes no seguras y el envío de información confidencial al destinatario incorrecto son algunas acciones de error humano que han provocado grandes violaciones de datos. Estas acciones permiten que los ataques de malware y phishing tengan éxito, y representaron el 92.5% de los incidentes el año pasado. Afortunadamente, todos y cada uno de estos errores humanos se pueden evitar para eliminar las amenazas internas a los datos. Es muy importante que, ya sea que se trate de una estación de esquí, un teatro, un parque acuático, un museo o un campo deportivo, te asegures de que tu personal esté capacitado y se mantenga al día con las mejores prácticas de seguridad. Solo ten en cuenta que un error humano podría llevar a una infracción de USD $3.86 millones.

¿Qué puedes hacer?

Existen soluciones simples que pueden ser de gran ayuda cuando se trata de proteger tu organización. Crea contraseñas seguras y únicas que utilicen una combinación de palabras, números, símbolos y letras mayúsculas y minúsculas. No uses contraseñas fáciles de adivinar, como “contraseña” o “usuario”, y mantente alejado de la información personal, como el nombre de tu cónyuge, los nombres de los niños o las mascotas (todo lo cual se puede encontrar fácilmente en las redes sociales). Lo más importante es tratar de no usar las mismas contraseñas para el trabajo que usa en sus redes sociales u otros sitios; en particular, asegúrate de utilizar contraseñas diferentes para iniciar sesión en cualquier sitio que contenga información personal o de pago confidencial.

Si tienes acceso a datos confidenciales, protégelos, destrúyelos o cífralos. Asegúrate de que si tienes que enviar datos confidenciales por correo electrónico, verifiques dos veces antes de presionar enviar y siempre protege tu computadora portátil cuando tengas que alejarte. Ten en cuenta que los ciberdelincuentes son conocidos por configurar puntos de conexión Wi-Fi gratuitos para husmear en su conexión inalámbrica o redirigir su computadora a un punto de acceso de aspecto falso. Si viajas mucho y tu compañía no ofrece una opción de VPN (que es una forma de garantizar que su conexión sea segura y encriptada) hay algunas buenas gratuitas para usar como Hotspot Shield o TunnelBear. El phishing es el intento fraudulento de obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, al disfrazarse de alguien confiable. Para evitar ser víctima de una estafa de phishing, nunca hagas clic en los hipervínculos enviados en un correo electrónico; en su lugar, ve directamente al sitio web. Verifica que el sitio web que estás visitando esté seguro buscando el HTTPS o un ícono de candado en la barra de URL.

Los ciberdelincuentes trabajan juntos todos los días. Transmiten inicios de sesión y contraseñas, además de cantidades masivas de datos personales que han recopilado de víctimas confiadas. Cuentan con uno de nosotros para cometer un error crucial, como cualquiera de los muchos ejemplos que hemos descrito, con el fin de ingresar a los sistemas de nuestra organización para que puedan robar datos, cometer fraude o usar los datos para otra intención maliciosa. Con eso en mente, todos los miembros de una organización deben proteger los datos que nos rodean todos los días. La buena noticia es que no tenemos que hacerlo solos. Hay muchos recursos y socios que pueden ayudar a las empresas y sus empleados a controlar la ciberseguridad, y el equipo de accesso se complace en compartir los recursos que tenemos para ayudar a nuestros clientes que desean adoptar un enfoque proactivo para protegerse contra las amenazas de seguridad.

Vea nuestro Webinar para obtener más información (Video en inglés). Si tiene alguna pregunta o desea una demostración personalizada, infórmenos sobre sus necesidades comerciales aquí o envíe un correo electrónico a showareventas@accesso.com.